一般的攻击就是写一段脚本看是否能执行,就能判断是否是攻击了,比如说我写<script> alert("执行了我了哦!!!"); </script>,然后看看当页面加载的时候是否能执行,就行了。目前为止一般的网站这段代码都不会执行,但是换一种方式呢?

比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估计也米有几个网站执行吧,大家都知道的。

下面看更猥琐的测试例子, '';!--"<XSS>=&{()} ,这个是测试是否会有xxs好例子,再试一下看看有几个网站能抗的住,下面是我随便写的一个例子,然后测试几个网站看看,

源码:'';!--";eval('alert(\'我操你大爷什么情况!\')');"<X<alert(1234)>SS>=&{()} ,然后试一下上截图(没有恶意只是测试!):

http://search.360buy.com/Search?book=y&keyword=1
标签:
跨站,脚本攻击

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com

评论“关于跨站脚本攻击问题”

暂无“关于跨站脚本攻击问题”评论...

RTX 5090要首发 性能要翻倍!三星展示GDDR7显存

三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。

首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。

据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。