存储型:攻击者在页面上插入XSS代码,服务端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。

反射型:攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。

dom:攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。

1
2
/**<script>alert(1)</script> 
"><a href="javascript:alert(1)">alert</a> <"

大小写

双写

编码

修改type=”hidden”为button

鼠标事件(onclick=alert(1))

浅谈XSS攻击的那些事(附常用绕过姿势) - 知乎 (zhihu.com)