關於跨站指令碼攻擊問題

來源:互聯網
上載者:User

一般的攻擊就是寫一段指令碼看是否能執行,就能判斷是否是攻擊了,比如說我寫<script> alert("執行了我了哦!!!"); </script>,然後看看當頁面載入的時候是否能執行,就行了。目前為止一般的網站這段代碼都不會執行,但是換一種方式呢?

比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估計也米有幾個網站執行吧,大家都知道的。

下面看更猥瑣的測試例子, '';!--"<XSS>=&{()} ,這個是測試是否會有xxs好例子,再試一下看看有幾個網站能抗的住,下面是我隨便寫的一個例子,然後測試幾個網站看看,

源碼:'';!--";eval('alert(\'我操你大爺什麼情況!\')');"<X<alert(1234)>SS>=&{()} ,然後試一下上(沒有惡意只是測試!):

http://search.360buy.com/Search?book=y&keyword=1

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.