![]() |
1
2
|
![]() |
2
1
如果您的站点有一个登录表单,并且用户启用了密码自动填充,那么我可能需要注入如下内容:
只要用户单击页面上的任何位置,他的凭据就会登录到我的网站:) 它不是严格意义上的XSS(除非你考虑HTML+CSS“脚本化”的概念),但它几乎同样邪恶。 |
![]() |
3
0
过于依赖JavaScript 想象一下,当你有某种可点击的按钮时,你想在页面加载/标签更改等使用JavaScript更改的CSS时对用户隐藏它。 躲藏 开始使用CSS是个坏主意,但这又取决于我们的按钮有什么样的功能)。 其他示例:
正如您所看到的,当JavaScript被禁用时,用户将被重定向到链接的url,并且更新面板操作将不会被执行。大多数情况下,您使用这个技巧将网站爬虫从href标记重定向到正确的页面,并以不同的方式对待用户,因为在他们的浏览器上JavaScript是打开的,所以您可以做一些“很酷的事情”。 我不确定这是否正确地回答了您的问题,但总的来说-只要确保功能被复制/工作方式与打开JavaScript时相同。 |
![]() |
4
0
如果是在服务器端进行的,那么它必须基于一些预先检测,这并不是完全准确的。攻击者可能会用CSRF欺骗检测(例如,打开受害者)
如果你在客户端做,那么已经太迟了,因为注入的HTML将在你的脚本运行之前被解析。 要回答您的问题,当用户禁用JS时,XSS是不可能的。然而,还有其他攻击,比如网络钓鱼和CSRF,HTML注入也有帮助。 |
![]() |
5
-1
但是,恶意的无脚本HTML注入可能如下所示:
更不用说你可以使用或元素做的好事了。。。 |
![]() |
EZDM · 避免在上使用XSS。使用JQUERY获取JSON 7 年前 |
![]() |
Agent Smith · 如何使用ZF2防止XSS? 7 年前 |
![]() |
Nikolai · php中的XSS黑名单 8 年前 |
![]() |
vivek · 我们所说的上下文自动转义是什么意思? 9 年前 |
![]() |
user2143356 · 这是否易受XSS攻击? 9 年前 |