Keine Sicherheitseinschränkungen, direkt verwenden alert(/xss/);</ script> </p> <ul class=" list-paddingleft-2"><li><p>Einschränkungen: Es kann nur CSS verwendet werden, HTML-Tags sind nicht erlaubt</p></li></ul> <p>Das wissen wir mit Expression kann zum Erstellen von XSS verwendet werden, kann jedoch nur unter IE getestet werden. Führen Sie daher bitte den folgenden Test in IE6 durch. </p> <pre>body { black; xss:alert(/xss/));/*IE6下测试*/ }</pre> <ul class=" list-paddingleft-2"><li><p>Einschränkungen: HTML ist maskiert und das Image-Tag ist verfügbar <strong>. </strong></p></li></ul> <p>Die im Test eingegebenen Zeichen werden in die Quelladresse eingefügt, sodass Sie sie mit einem Pseudoprotokoll umgehen können. </p> <p> Geben Sie </p> <pre>alert( /xss/);</pre> <p> direkt ein. Oder Sie können Ereignisse zum Umgehen verwenden. Achten Sie einfach auf die Schlusserklärung wie folgt: </p> <p>1" onerror= warning (/xss/); var a="1</p> <ul class=" list-paddingleft-2"><li><p>Einschränkung: Es wird eine Schlüsselwortfilterung verwendet. </p></li></ul> <p>Ich habe es getestet, das meiste davon ist gefiltert, einige sind nicht gefiltert, nach dem Testen wurde Skript/Onerror gefiltert, aber onclick wurde nicht gefiltert, verwenden Sie das onclick-Ereignis, um es zu umgehen </p> <pre><img src=# onclick=alert(/xss/);></pre> <ul class=" list-paddingleft-2"><li><p>Einschränkungen: Verwenden Sie Schrägstriche, um die charakteristischen Zeichen zu maskieren. </p></li></ul> <p>Das heißt, unsere charakteristischen Zeichen B. einfache und doppelte Anführungszeichen, dürfen in XSS-Anweisungen nicht vorkommen. </p> <p>Verwenden Sie </p> <pre><script>alert(/xss/); direkt, um zu umgehen, oder verwenden Sie die String.fromCharCode-Methode wie folgt: eval(String.fromCharCode(97,108,101,114,116,40,47,120,47,41,59));