Rumah  >  Artikel  >  hujung hadapan web  >  关于跨站脚本攻击问题_javascript技巧

关于跨站脚本攻击问题_javascript技巧

WBOY
WBOYasal
2016-05-16 17:57:531151semak imbas

一般的攻击就是写一段脚本看是否能执行,就能判断是否是攻击了,比如说我写<script> alert("执行了我了哦!!!"); </script>,然后看看当页面加载的时候是否能执行,就行了。目前为止一般的网站这段代码都不会执行,但是换一种方式呢?

比如<script>alert(String.fromCharCode(88,83,83))</script>,估计也米有几个网站执行吧,大家都知道的。

下面看更猥琐的测试例子, '';!--"=&{()} ,这个是测试是否会有xxs好例子,再试一下看看有几个网站能抗的住,下面是我随便写的一个例子,然后测试几个网站看看,

源码:'';!--";eval('alert(\'我操你大爷什么情况!\')');"SS>=&{()} ,然后试一下上截图(没有恶意只是测试!):

http://search.360buy.com/Search?book=y&keyword=1

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn