DOM型漏洞测试
16lz
2021-03-20
碰巧发现,看看是不是如此。
基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。
像当前网站,当前文章,复制下面的文字,可能会执行脚本。
<img src=x onerror=alert(1)>
更多相关文章
- 12c执行统计信息收集报ORA-12012 ORA-20001 ORA-06512
- 监控系统项目实施--安装与部署-- MySQL数据库--分区表创建2
- 监控系统项目实施--安装与部署-- MySQL数据库--备份脚本
- 必备技能!Shell编程实战案例分享(PDF版)!
- 如何不耍流氓的做运维之-SHELL脚本
- rust异步库-tokio的一些资源限制
- 自动补全、回滚!介绍一款可视化 sql 诊断利器
- linux系统执行读取jar包同级目录的外部配置文件
- 遇到应付你的面试官你怎么办?