>  기사  >  웹 프론트엔드  >  크로스 사이트 스크립팅 공격_javascript 기술 정보

크로스 사이트 스크립팅 공격_javascript 기술 정보

WBOY
WBOY원래의
2016-05-16 17:57:531151검색

일반적인 공격은 스크립트를 작성해서 실행이 가능한지 확인한 후 공격인지 판단하는 것입니다. 예를 들어
라고 쓴 다음 페이지가 로드될 때 실행이 가능한지 확인합니다. , 그게 다야. 아직까지 이 코드는 일반 웹사이트에서는 실행되지 않습니다. 그런데 다른 방법은 어떨까요?

예를 들어
같은 경우에는 이를 구현한 웹사이트가 몇 군데 있을 것이고 누구나 알고 있을 것입니다.
좀 더 음란한 테스트 예제 '';!--"
=&{()}를 살펴보겠습니다. 이는 xxs가 있는지 테스트하는 좋은 예제입니다. 다시 시도하여 어떻게 되는지 확인하세요. 저항할 수 있다면 여기에 제가 가볍게 작성한 예가 있습니다. 그런 다음 몇 가지 웹사이트를 테스트하여 확인하세요.
소스 코드: '';!--";eval('alert('What 삼촌한테 무슨 일이 일어나고 있나요? ')');"
SS>=&{()}하고 스크린샷을 찍어보세요(악의적인 의도는 아니고 테스트만 하세요!): <script> alert("执行了我了哦!!!"); </script><script>alert(String.fromCharCode(88,83,83))</script> http://search.360buy.com/Search? book=y&keyword=1

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.