2011-02-08 19 views
3

&から&にエスケープしないと、誰かがクロスサイトスクリプティングの脆弱性につながるケースが分かりましたか?私はそれについて考えましたが、例を思い付くことはできませんでした。事前にXSSを避けて回避する理由

おかげ Konne

答えて

0

ロット噴射ランド場所に依存するが、簡単な例では、JavaScript、HTML符号化されたペイロードである

<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;">XSS</a>  

あろう:ときXSSリンクアラート(1)発射れますをクリックします。これは、iframe src、document.location =、window.open()、またはhtmlエンコードされたペイロードをデコードして実行させるその他のメソッドでも使用できます。

別の例は、注射とURLを反映するのonEventの内部に着陸されるであろうような

<a onclick='http://www.foo.com?injection=&#39;*alert(1)*&#39;'>XSS</a> 

符号化されたペイロードが復号化されるHTML、のonEvent構文から抜け出すと注入JavaScriptを発射します。