前后端安全

本文深入探讨了XSS攻击的两种主要形式:URL注入脚本攻击和存储型XSS攻击。通过实例展示了如何在URL参数中注入恶意脚本,以及如何在动态生成的HTML中进行script注入,例如在留言版中利用图片属性的onerror事件执行脚本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、xss 攻击

1、url注入脚本攻击

http://localhost:8087/?from=%3Cscript%3Ealert(1)%3C/script%3Eare%20you%20ok??

2、存储型xss攻击

在动态生成的html中进行script注入,如留言版等注意在图片属性编辑的时候添加onerror可以执行脚本语言

<!--在执行的时候就会弹出1,那么同时也可以执行script脚本-->
<img src="1" alt="" onerror='alert(1)'>

 

  

转载于:https://www.cnblogs.com/rickyctbu/p/9773326.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值