<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>中国白客联盟 - XSS（Cross-site scripting attacks）</title>
    <link>http://www.chinabaiker.com/forum-49-1.html</link>
    <description>Latest 20 threads of XSS（Cross-site scripting attacks）</description>
    <copyright>Copyright(C) 中国白客联盟</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 13 May 2026 14:23:23 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.chinabaiker.com/static/image/common/logo_88_31.gif</url>
      <title>中国白客联盟</title>
      <link>http://www.chinabaiker.com/</link>
    </image>
    <item>
      <title>Outlook.com邮箱环境在iOS浏览器下的Stored XSS漏洞</title>
      <link>http://www.chinabaiker.com/thread-3343-1-1.html</link>
      <description><![CDATA[原文链接：https://www.freebuf.com/vuls/198384.html

大家好，今天分享的writeup是关于outlook.live.com邮箱环境在iOS浏览器下的存储型XSS漏洞（Stored XSS），由于测试范围隶属微软漏洞赏金项目，所以最终获得了微软 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
<enclosure url="http://www.chinabaiker.com/data/attachment/forum/201904/01/221504puzgupr66wgpggo4.jpg" length="15939" type="image/jpeg" />      <pubDate>Mon, 01 Apr 2019 14:15:04 +0000</pubDate>
    </item>
    <item>
      <title>XSS的威力：从XSS到SSRF再到Redis</title>
      <link>http://www.chinabaiker.com/thread-3320-1-1.html</link>
      <description><![CDATA[原文链接：http://www.anquanke.com/post/id/156377


前言最近有空，想到曾经刷的http://hackme.inndy.tw/scoreboard/还有一组新题没做，于是看了一下，发现是xss-&gt;ssrf-&gt;redis的，觉得很有趣，于是做了一下，记录一 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
<enclosure url="http://www.chinabaiker.com/data/attachment/forum/201808/17/102014lb9hrbhsnmlm15hr.jpg" length="88928" type="image/jpeg" />      <pubDate>Fri, 17 Aug 2018 02:16:51 +0000</pubDate>
    </item>
    <item>
      <title>XSS手工利用方式</title>
      <link>http://www.chinabaiker.com/thread-3254-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/sectool/159689.html


前言在面对xss漏洞的时候，笔者通常会简单的找个xss平台，插入一段平台的xss代码，盗取个cookie，就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台，从简单利用源代码的角度，分享一下如何 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Fri, 19 Jan 2018 08:04:12 +0000</pubDate>
    </item>
    <item>
      <title>HTML中，闭合优先的神奇标签</title>
      <link>http://www.chinabaiker.com/thread-3204-1-1.html</link>
      <description><![CDATA[原文链接：https://mp.weixin.qq.com/s?__biz=MzA4MDA1NDE3Mw==&amp;mid=2647715481&amp;idx=1&amp;sn=a4d930d5a944a5a6c0361a3c6c57d3d5
noframes先看一段HTML
看上去就是展示了一张图片而已。用浏览器打开看看。
咦？怎么弹框了？看看源码。
原来，img标签src属性里的把外层的 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Mon, 09 Oct 2017 10:20:06 +0000</pubDate>
    </item>
    <item>
      <title>点我链接就上了你的赶集帐号(Bug Bounty系列)</title>
      <link>http://www.chinabaiker.com/thread-2910-1-1.html</link>
      <description><![CDATA[0x001 起因凑巧发现赶集某处的任意文件上传。可以上传txt，swf，但是测试发现无法上传其他文件，如：php，jsp等脚本文件（就算上传上去也解析不了，谁让人家是图片备份站呢....）0x002 简单测试
之前有在乌云看到过，swf导致xss。于是乎，我上传了一个有xss漏洞的swf。 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Sun, 14 May 2017 05:26:48 +0000</pubDate>
    </item>
    <item>
      <title>常见反射型XSS发生场景与防御</title>
      <link>http://www.chinabaiker.com/thread-2907-1-1.html</link>
      <description><![CDATA[0x001 前言
跨站脚本漏洞（XSS）是一种将恶意 JavaScript 代码插入到页面里执行以达到攻击目的的漏洞。Web应用软件将用户的输入信息没有进行效验证和过滤就输出给了用户，攻击者插入的可执行脚本就可能形成跨站脚本攻击。XSS类型可分为以下几类：1、反射型XSS：非持久 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 11 May 2017 13:04:00 +0000</pubDate>
    </item>
    <item>
      <title>XSS Cheat Sheet</title>
      <link>http://www.chinabaiker.com/thread-2868-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Fri, 07 Apr 2017 05:56:31 +0000</pubDate>
    </item>
    <item>
      <title>XSS 入门介绍</title>
      <link>http://www.chinabaiker.com/thread-2800-1-1.html</link>
      <description><![CDATA[什么是XSS?XSS全称跨站脚本(Cross Site Scripting)，为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆，故缩写为XSS，比较合适的方式应该叫做跨站脚本攻击。
跨站脚本攻击是一种常见的web安全漏洞，它主要是指攻击者可以再在面中插入恶意脚本代码，当受害者访 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 16 Feb 2017 02:13:23 +0000</pubDate>
    </item>
    <item>
      <title>新型XSS总结两则</title>
      <link>http://www.chinabaiker.com/thread-2571-1-1.html</link>
      <description><![CDATA[0x00 简介[hr]近期看到了两种XSS攻击手法：一种是利用JSONP和serviceWorkers的持久性XSS，一种是移动设备中的XSS，学习后总结一下，同时也请高手多多指点。0x01 基于JSONP和serviceWorkers的持久性XSS[hr]对于Web攻击者来说，通常都渴望在未知用户浏览器具体类型的情况 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>Jumbo</author>
      <pubDate>Mon, 04 Jul 2016 07:20:26 +0000</pubDate>
    </item>
    <item>
      <title>XSS过滤器Bypass的一些姿势</title>
      <link>http://www.chinabaiker.com/thread-2461-1-1.html</link>
      <description><![CDATA[XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击，一些应用会尝试从用户输入中移除 JavaScript 代码，但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码，并随后给出其绕过方法。以一个网上商城应用 Magento 中 ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Mon, 15 Feb 2016 08:37:38 +0000</pubDate>
    </item>
    <item>
      <title>WAF的XSS绕过姿势</title>
      <link>http://www.chinabaiker.com/thread-2321-1-1.html</link>
      <description><![CDATA[0×00 概要由于应用防火墙的广泛使用，实验测试WAF抵御xss攻击的能力变的很有必要。当然所有的实验就是为了证明厂商要从根源上杜绝漏洞，不能躺在WAF上高枕无忧。实验测试的对象是一些流行的WAF 例如F5 Big IP、Imperva Incapsula、AQTRONIX WebKnight、PHP-IDS、Mod-Se ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Mon, 19 Oct 2015 11:26:44 +0000</pubDate>
    </item>
    <item>
      <title>XSS绕过长度限制的两个Tips</title>
      <link>http://www.chinabaiker.com/thread-2269-1-1.html</link>
      <description><![CDATA[0x00 使用outerHTML利用了outerHTML和URL（这里的URL是document.URL）,将要执行的JS放在url中，从而突破长度限制。使用document.URL构造XSS执行JS。 
实例：
提交URL：
效果: 

案例: 
http://www.wooyun.org/bugs/wooyun-2010-097380
0x01 使用匿名函数使用了Fu ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Sun, 20 Sep 2015 09:08:17 +0000</pubDate>
    </item>
    <item>
      <title>owasp 的xss attack 平台 sleepy-puppy</title>
      <link>http://www.chinabaiker.com/thread-2229-1-1.html</link>
      <description><![CDATA[上图~ 
 


地址：click here 

安装文档： I\'am here 

简单使用介绍：here here]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>Jumbo</author>
      <pubDate>Wed, 02 Sep 2015 23:00:12 +0000</pubDate>
    </item>
    <item>
      <title>vectors xss</title>
      <link>http://www.chinabaiker.com/thread-2160-1-1.html</link>
      <description><![CDATA[https://set-cookie.ru/inject/vec.txt]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Fri, 31 Jul 2015 14:26:56 +0000</pubDate>
    </item>
    <item>
      <title>New IE mutation vector</title>
      <link>http://www.chinabaiker.com/thread-2033-1-1.html</link>
      <description><![CDATA[I was messing around with a filter that didn’t correctly filter attribute names and allowed a blank one which enabled me to bypass it. I thought maybe IE had similar issues when rewriting innerHTML. Yes it does of course The filter bypass worked lik ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 18 Jun 2015 03:10:30 +0000</pubDate>
    </item>
    <item>
      <title>WordPress默认主题存在DOM XSS（跨站脚本）漏洞，影响百万用户</title>
      <link>http://www.chinabaiker.com/thread-1937-1-1.html</link>
      <description><![CDATA[使用了Genericons包的WordPress插件或主题都可能受一个基于DOM的XSS漏洞影响，因为WordPress默认主题Twenty Fifteen及知名插件Jetpack都包含了存在漏洞的页面example.html，影响百万用户。]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 07 May 2015 13:05:09 +0000</pubDate>
    </item>
    <item>
      <title>WordPress &lt;= 4.2 - Stored XSS</title>
      <link>http://www.chinabaiker.com/thread-1922-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Wed, 29 Apr 2015 14:38:12 +0000</pubDate>
    </item>
    <item>
      <title>WordPress某插件全版本存储型XSS可打后台影响3万多站点</title>
      <link>http://www.chinabaiker.com/thread-1879-1-1.html</link>
      <description><![CDATA[今天我像往常一样进自己的博客后台，打开SEO Redirection这个插件的设置界面查看网站的redirect情况，看是否有谁扫我的站或者又来了哪些爬虫。



由于我把网站所有不存在的页面全导向自己设置的404.html页面，如果访客访问了不存在的链接，那么都会被导向该404.htm ...]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Sun, 05 Apr 2015 03:28:41 +0000</pubDate>
    </item>
    <item>
      <title>Get local and public IP addresses in JavaScript</title>
      <link>http://www.chinabaiker.com/thread-1810-1-1.html</link>
      <description><![CDATA[from:https://github.com/diafygi/webrtc-ips


Firefox 跟 Chrome支持WebRTC可以向STUN服务器请求，返回内外网IP，不同于XMLHttpRequest请求，STUN请求开发者工具当中看不到网络请求的。 
测试页面：https://diafygi.github.io/webrtc-ips/]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 05 Feb 2015 16:46:21 +0000</pubDate>
    </item>
    <item>
      <title>Security Challenges in Node.js</title>
      <link>http://www.chinabaiker.com/thread-1809-1-1.html</link>
      <description><![CDATA[一些javascript特性和node.js特性。 
http://blog.websecurify.com/2015/02/security-challenges-in-node-js.html]]></description>
      <category>XSS（Cross-site scripting attacks）</category>
      <author>admin</author>
      <pubDate>Thu, 05 Feb 2015 16:34:51 +0000</pubDate>
    </item>
  </channel>
</rss>