關于跨站腳本攻擊問題
一般的攻擊就是寫一段腳本看是否能執(zhí)行,就能判斷是否是攻擊了,比如說我寫<script> alert("執(zhí)行了我了哦?。?!"); </script>,然后看看當頁面加載的時候是否能執(zhí)行,就行了。目前為止一般的網站這段代碼都不會執(zhí)行,但是換一種方式呢?
比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估計也米有幾個網站執(zhí)行吧,大家都知道的。
下面看測試例子, '';!--"<XSS>=&{()} ,這個是測試是否會有xxs好例子,再試一下看看有幾個網站能抗的住,下面是我隨便寫的一個例子,然后測試幾個網站看看,
源碼:'';!--";eval('alert(\'什么情況!\')');"<X<alert(1234)>SS>=&{()} ,然后試一下上截圖(沒有惡意只是測試?。?br />
http://search.360buy.com/Search?book=y&keyword=1
相關文章
JavaScript實現實時更新系統(tǒng)時間的實例代碼
本文給大家分享javascript實現實時更新系統(tǒng)時間的實例代碼,代碼簡單易懂,非常不錯,具有參考借鑒價值,需要的朋友參考下吧2017-04-04