self-XSS漏洞SRC挖掘

本文探讨了self型XSS漏洞的原理,尤其是当功能支持Markdown语法时,如何导致DOM型XSS。通过用户输入的JavaScript代码,经过前端解析执行,最终在页面上显示并触发安全问题。Markdown的特性使得它可以直接执行html标签,为self-XSS提供了可能。总结了Don型XSS的流程,即用户输入的JavaScript内容在前端被解析执行,最终在前端显示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

请添加图片描述
Markdown是一种轻量级标记语言,创始人为约翰·格鲁伯(John Gruber)。它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的 XHTML(或者HTML)文档。这种语言吸收了很多在电子邮件中已有的纯文本标记的特性。

self型XSS的原理

1.功能需要支持Markdown语法

2.能执行html标签写法 (DOM型XSS另一个名字罢了)

1.看到这个#、##、-、``发现能支持是Markdown语法
Markdown语法是可以直接执行html标签的!!!也就是能尝试JavaScript代码在这里插入图片描述
2.用户输入:1 —> 渲染导图 -> 页面显示:1 (符合XSS原理)在这里插入图片描述
3.用户输入:JS —> 渲染导图 -> 页面显示:JS (JS代码被执行)

<font color="red">红色</font>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值