页面自动跳转,alert();在firefox报无参数错误

本文介绍了一种使用HTML元标签实现网页自动跳转的方法,并探讨了不同浏览器的兼容性问题。文章还提供了通过JavaScript定时器实现延迟跳转的技术细节。

< mce:script  type ="text/javascript" > <!--

// --> </ mce:script >

自己调试时请用

<script type="text/javascript">

</script>

XSS攻击与防御 一、实验目的 (1)掌握反射性XSS攻击的基本原理。 (2)掌握存储型XSS攻击的基本原理。 (3)掌握XSS攻击的防御方法。 二、实验工具 1.安装Win10操作系统的计算机 2. JDK17 3.火狐浏览器/谷歌浏览器 4. IDEA集成开发环境 三、实验原理 XSS 的核心是“注入恶意脚本并被浏览器执行”,其本质是 Web 应用对用户输入的内容过滤不严格,导致恶意代码被当作正常内容嵌入到网页中,最终被访问者的浏览器执行。 1.攻击流程 1)注入阶段:攻击者向 Web 应用输入恶意脚本(如<script>窃取Cookie的代码</script>),可能通过表单提交、URL 参数、评论区等用户可控的输入点注入。 2)存储/传递阶段:恶意脚本被 Web 应用接收后,若未被过滤,可能被存储到数据库(如“存储型 XSS”),或直接通过服务器响应返回给用户(如 “反射型 XSS”)。 3)执行阶段:当其他用户访问包含恶意脚本的页面时,浏览器会将恶意脚本当作正常代码执行,导致攻击生效(如窃取用户 Cookie跳转到钓鱼网站等)。 2.常见 XSS 类型 1)反射型 XSS:恶意脚本通过 URL 参数等方式传递,经服务器处理后 “反射” 回页面并执行,通常需要诱骗用户点击含恶意参数的链接(如http://example.com/search?keyword=<script>恶意代码</script>)。 2)存储型 XSS:恶意脚本被存储到服务器数据库(如评论区、用户资料),每次用户访问包含该内容的页面时,脚本都会被加载执行,影响范围更广(如论坛、社交平台的评论区漏洞)。 3)DOM 型 XSS:恶意脚本不经过服务器,直接通过浏览器的 DOM 解析执行(如页面通过document.location、innerHTML等方式处理用户输入,导致脚本注入),属于前端自身的漏洞。 四、实验操作 1. 实现Web系统的前端登录页面和后端信息存储功能。要求: 1)使用表单实现基于用户名和密码的登录页面,使用post方法提交;提交时可以使用ajax或者表单默认提交。登陆成功跳转至信息加载页面,失败弹窗提示。登录页面参考下图: 2)用户名和密码使用自己的姓名和学号。 3)后台收到数据后对数据的非空性进行验证,然后添加到cookie中,通过响应存储于浏览器。 3)将格式化后的代码粘贴在下方。 2.基于XSS攻击原理实现攻击代码提交功能,要求: 1)信息提交页面提供表单输入框和提交按钮,输入框输入攻击代码,提交按钮通过Ajax post方式提交,提交成功或失败通过弹窗提示。信息提交页面参考下图: 2)后台收到信息后,对信息的非空性做判断。通过验证后将信息存于全局作用域。 3)将格式化后的代码粘贴在下方。 3.加载XSS攻击代码,要求: 1)在第一步登陆成功跳转至攻击代码加载页面页面提供一个div区域,用于加载攻击代码。进入页面后点击“点击加载”按钮,攻击代码自动运行(基于img加载错误实现),获取用户的cookie信息,并弹窗提示。效果参考下图: 2)“点击加载”按钮用于从后台获取存储于全局作用域中的攻击代码信息。 3)将格式化后的代码粘贴在下方。
最新发布
10-16
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值