찾다

 >  Q&A  >  본문

JavaScript 코드 취약점 수정: 알아야 할 중요한 단계

저는 JS를 가장 잘 사용하는 사용자는 아니지만 JS가 필요하고 Apache 및 PHP에서 작동하는 웹페이지용 코드를 작성했습니다. 내 Ajax 요청에는 다음 코드가 있습니다.

으아아아

XSStrike를 사용하여 내 시스템의 잠재적인 취약점을 확인하면 삽입 가능한 메시지를 받게 됩니다.

누구든지 문제를 해결하도록 도와줄 수 있나요? 동결 같은 것이 필요합니까? 아니면 고칠 무언가가 필요합니까? 죄송합니다. 공격자가 이를 어떻게 사용할 수 있는지 모르겠습니다. 도움을 주셔서 감사합니다. 행운을 빌어요.

나는 무엇을 시도했나요? 그 채널에 물어보려고 했는데? !

P粉463418483P粉463418483428일 전741

모든 응답(4)나는 대답할 것이다

  • 尊渡假赌尊渡假赌尊渡假赌

    尊渡假赌尊渡假赌尊渡假赌2023-11-20 17:13:18

    테스트 중입니다. .

    회신하다
    0
  • 尊渡假赌尊渡假赌尊渡假赌

    尊渡假赌尊渡假赌尊渡假赌2023-11-20 17:12:03

    테스트 중입니다. . .

    회신하다
    0
  • P粉739079318

    P粉7390793182023-09-21 11:34:55

    <domain>可以包含任意不受检查的字符串,那么如果攻击者之前成功保存了他们想要的任意字符串作为“domain”,他们将获得访问您页面范围的权限。在这种情况下,他们可以做的事情除了重定向到他们的服务器外,还是非常可疑的,因为由于页面更改,<domain>의 코드가 실행되지 않는 경우. 위치는 잘 모르겠습니다 으아악 아니면 그냥 해시를 바꾸세요 으아악

    회신하다
    0
  • 尊渡假赌尊渡假赌尊渡假赌

    尊渡假赌尊渡假赌尊渡假赌2023-09-21 15:23:17

    답변대로

    회신하다
    1
  • 취소회신하다