或:
lessons/Ajax/sameOrigin.jsp
http://www.google.com/search?...在页面定位到提交按钮,发现,点击按钮触发processData()函数,通过页面搜索,找到这个函数的位置,可知,它用来判断输入,来与后台交互
?
?...URL并将其存储在另一个网站上,通过电子邮件发送或以其他方式欺骗受害者点击它。...,可以找到eval.js,即可能存在eval漏洞
?...定位到form表单处,看到触发事件的位置是一个JS文件
?
找到此文件的isValidCoupon(),有一个判断语句,大概就是判断优惠券代码对错的了
?
?