概述
一般的攻击就是写一段脚本看是否能执行,就能判断是否是攻击了,比如说我写<script> alert("执行了我了哦!!!"); </script>,然后看看当页面加载的时候是否能执行,就行了。目前为止一般的网站这段代码都不会执行,但是换一种方式呢?
比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估计也米有几个网站执行吧,大家都知道的。
下面看更猥琐的测试例子, '';!--"<XSS>=&{()} ,这个是测试是否会有xxs好例子,再试一下看看有几个网站能抗的住,下面是我随便写的一个例子,然后测试几个网站看看,
源码:'';!--";eval('alert('我操你大爷什么情况!')');"<X<alert(1234)>SS>=&{()} ,然后试一下上截图(没有恶意只是测试!):
http://search.360buy.com/Search?book=y&keyword=1
最后
以上就是大力曲奇为你收集整理的关于跨站脚本攻击问题的全部内容,希望文章能够帮你解决关于跨站脚本攻击问题所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复