Возможности Javascript
1111111111
|
Цитата:
<script>alert(27213123123123)</script> |
111111111
|
Вы как разработчик регулируете что сохранять на сервере присланное извне, а что нет. Можете вырезать запрещенное, можете нет, заменяя опасное на показанное выше. Конечно способов атак много и вопрос безопасности гораздо сложнее, рассказывать обо всем, это долго, так что "поиск по паутине" в помощь, читайте, изучайте.
|
Karen989898, вы можете использовать заголовок Content-Security-Policy, чтобы указать, что загрузка скриптов и прочего должна происходить только с конкретного сервера, содержащего доверенный код или прочие ресурсы или не происходить вообще.
Также вам наверняка будет интересно узнать, что у элемента <iframe> есть атрибут sandbox. |
laimas, Malleys, мне кажется автора интересуют возможные способы "применения" xss-атаки, а не способы защититься от нее.
|
Цитата:
|
111111111
|
11111111
|
Цитата:
|
1111111
|
Цитата:
А вот попытки узнать все это через уязвимости, это и есть попытки взлома. Правда JS не для каждого серверного языка опасны, они просто не смогут исполняться. |
Но проверить это каким нибудь скриптом js можно?
|
Karen989898, что вы хотите проверить?
|
laimas, что опять потянуло стаскивать чужие штаны?
Цитата:
|
111111111
|
Цитата:
|
Цитата:
|
Цитата:
Цитата:
<?php echo $_GET['q'];т. е. это не на сервере выполняется, а просто вставляется текст на страницу, в браузере это воспринимается как полноценный JS (если есть <script></script>), которой и выполняется, когда делаешь соответствующий запрос. |
Цитата:
|
Цитата:
|
Цитата:
|
Часовой пояс GMT +3, время: 05:42. |