実験的背景 :
Wikipedia スクリプトはクロスゾーン スクリプティングとして解釈されます。 いくつかの脆弱なセキュリティ ソリューションが使用されます。この攻撃により、より高い権限でのクロスサイト スクリプティングの実行がクライアントによってブロックされます。 (Webブラウザ)が拡張され、アップグレードされました。 ?これらの XSSクロスサイト スクリプティングの脆弱性は次のとおりです: ?
*Web ブラウザーの設計上の欠陥により、あるサイトが特定の条件下で別の高権限サイトを完全に信頼してしまう可能性があります (または高権限領域と低権限領域
) を接続し、高権限サイトのスクリプトを実行します。 ?*Web ブラウザーの設定が正しくないため、安全でない Web サイトがブラウザーの高信頼リストに配置されています。 ?
*信頼済みサイト(特権エリア
)クロスサイト スクリプティングの脆弱性があります?一般的なクロスサイト スクリプティング攻撃には、 2つのステップ。まず、クロスサイト スクリプティングの脆弱性が悪用され、攻撃者が作成したスクリプトが特権モードで実行され、次に、安全でない ActiveX コントロールが悪意のある動作を実行するために使用されます。通常、サイレント モードでは、コンピュータは攻撃者が指定した Web ページを閲覧し、スパイウェア、トロイの木馬ソフトウェア、ワームなどのさまざまな悪意のあるコードを静かにダウンロードしてインストールすることができます。
実験環境: PHO?NOW
ほとんどの学生、PHPNOW
環境の構築はそれほど難しくありません。難しいのは、学生が使用しているオペレーティング システムによって異なります。WIN?8 または ?WIN8.1 を使用している学生にとって、これは注意が必要な問題です。 一般的に 、 にはいくつかの種類の問題があります : 1 , ?多くの学生が PHPNOW をインストールする前に、または誤ってインストールし、その後フォルダー全体を直接削除してしまいました。このようにすると、レジストリ エントリが残ったり、バックグラウンドで実行されている子プロセスが残ったりするため、それらを強制的にアンインストールする必要があります。この方法は、PHPNOW フォルダー内の pncp.cmd を使用し、33 。プロセスを強制終了してアンインストールすると、ソフトウェア全体が完全にアンインストールされ、 ? 2 番目、?2 番目の問題は、win8 または win8.1 の学生は、よく問題 に遭遇します。 理由は 2 つあります : 1 つはサーバー名が使用されたことです 、 1 つは管理者です権利が必要です 、 ここでは、次の解決策 を使用します: a)? まず、強制アンインストール後、コンピュータを再起動して、もう一度試してください b)?2 つ目は、->コマンド プロンプト (管理者) を右クリックします。コンピューターで、cmd を開きます。PHPNOW のフォルダー ディレクトリに移動し、setup.cmd を実行します。 では、この時点では、プロンプトに従ってインストールを完了します。操作手順は linux の場合と同様です。非常に簡単なので、詳細は説明しません。 ? 、、 を忘れないでください。これでソフトウェアのインストール全体が完了します。 参考出典:?http://jingyan.baidu.com/article/cb5d61050c9ce6005d2fe040.html 実験プロセス: ブラウザを開きます、127.0 を入力します.0.1、 ? を開き、127.0.0.1/ と入力します。 .js、次のインターフェイスが表示されます ? ? 先ほど見つけた URL を開きます 以下の内容を変更して