关于跨站脚本攻击问题

2019-12-24,,

一般的攻击就是写一段脚本看是否能执行,就能判断是否是攻击了,比如说我写<script> alert("执行了我了哦!!!"); </script>,然后看看当页面加载的时候是否能执行,就行了。目前为止一般的网站这段代码都不会执行,但是换一种方式呢?

比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估计也米有几个网站执行吧,大家都知道的。

下面看更猥琐的测试例子, '';!--"<XSS>=&{()} ,这个是测试是否会有xxs好例子,再试一下看看有几个网站能抗的住,下面是我随便写的一个例子,然后测试几个网站看看,

源码:'';!--";eval('alert(\'我操你大爷什么情况!\')');"<X<alert(1234)>SS>=&{()} ,然后试一下上截图(没有恶意只是测试!):

http://search.360buy.com/Search?book=y&keyword=1

您可能感兴趣的文章:

  • 跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析
  • 最新的黑客技术:XSS跨站脚本攻击详细介绍
  • 跨站脚本攻击+Cookies欺骗(Discuz篇)
  • 字符集导致的浏览器跨站脚本攻击分析
  • 也谈跨站脚本攻击与防御
  • UBB的跨站脚本攻击的漏洞
  • 研究UBB的跨站脚本攻击之综合篇
  • PHP常用工具函数小结【移除XSS攻击、UTF8与GBK编码转换等】
  • PHP如何防止XSS攻击与XSS攻击原理的讲解
  • Web安全之XSS攻击与防御小结
  • 跨站脚本攻击XSS原理与防范实例分析

《关于跨站脚本攻击问题.doc》

下载本文的Word格式文档,以方便收藏与打印。