JQuery在XSS攻击中的表现
来源:互联网 发布:lb网络用语 编辑:程序博客网 时间:2024/06/05 20:46
在前端的XSS攻击中,直接运用innerHTML属性赋值,脚本绝不会被解析,代码如下:
var html = '<script>alert(100)</script>';// 里面的脚本绝不会执行,不会弹出100信息document.body.innerHTML = html;
1. $.html被轻松注入
如果改用JQuery来实现,则出现了令人惊讶的结果,JS代码被轻松注入,代码如下:
var html = '<script>alert(100)</script>';// 脚本将被执行,弹出100的对话框$(document.body).append(html);
2. $.append无法注入
按照这样的结论,那是否所有利用JQuery进行DOM操作的API都存在XSS风险呢?试试append:
var html = '<script>alert(100)</script>';// 里面的脚本也不会执行,很诧异$(document.body).append(html);
同样的,insert、before、next等接口也是安全的DOM操作。
3. $.load亦被注入
最后再试试load方法:
// script.html文件中的内容为<script>alert(100)</script>$(document.body).load('/dest/script/script.html')
结论
在jquery中,
0 0
- JQuery在XSS攻击中的表现
- data在原生和jquery中的不同表现
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- xss攻击
- XSS攻击
- XSS攻击
- XSS攻击
- xss攻击
- XSS攻击
- XSS攻击
- xss攻击
- XSS攻击
- xss攻击
- Mysql多实例安装+主从复制+读写分离 -学习笔记
- mysql解压缩启动问题
- golang fork 系统资源共享可行性验证
- 对测试人员或开发人员来说相互沟通有多重要?
- leetcode-300-Longest Increasing Subsequence 动态规划
- JQuery在XSS攻击中的表现
- 算法练习题——坐出租车
- nginx负载均衡搭建
- 001 Gradle For Android Training
- FlipGame循环解法(此方法未能体现bfs精髓,有冗余之处)
- MemoryStream
- MySQL优化—工欲善其事,必先利其器之EXPLAIN
- Linux 路由表和静态路由
- JS两种function声明的区别