腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
3
回答
带过载的
Xss
有效载荷?
、
我绕过了WAF,并使用onpointerover事件处理程序发现了
XSS
漏洞
。在我发现
漏洞
的页面中,也有一个登录页面。我可以在onpointerover中使用什么
XSS
有效负载来加载页面内的外部javascript文件?类似于:onpointerover="load.external.javascript/file.
js
"
浏览 0
提问于2019-09-17
得票数 0
1
回答
web应用程序第三方
JS
依赖
漏洞
管理
、
、
、
作为一名安全工程师,我想知道web应用程序第三方
JS
依赖
漏洞
管理的通用方法。我们有很多应用程序依赖Jquery等,在常规的
漏洞
扫描中,旧版本的
JS
库(其中很多版本都有
XSS
)报告为
漏洞
。如果没有真正的阅读和理解代码,你就不能说你的应用程序是否会受到那些
XSS
的影响,这对一个安全工程师来说也不是一件容易的事情。我们有这样的情况:我们将问题归类为
漏洞
,而不提供实际的
XSS
攻击。然而,由于努力,开发团队并不乐意对其进行升级。他们建议通过编
浏览 0
提问于2021-03-01
得票数 2
1
回答
Vue.
js
XSS
漏洞
、
、
对于
XSS
攻击的vue.
js
漏洞
,我有点困惑。我尝试了几种解决方案: 清理服务器端的输入但问题是,vue.
js
显示的输入编码(所以我需要使用v-html)完全没有消毒功能,因为在呈现输出时,Vue.
js
会自动清除输入。在这两种情况下,我都进行了测试:alert('
XSS
') <script>alert('
XSS
')</script> {{ alert('
XSS
'
浏览 28
提问于2022-08-10
得票数 2
2
回答
尝试
xss
一个站点
http://XXX/?subscribe_message=%3Cscript%3Ealert(/zzz/);%3C/script%3E 为什么不弹出/zzz/警告呢?当我在地址栏中做javascript:alert(/zzz/);时,为什么不通过网址呢?看一下源代码让我觉得它/应该/工作..。
浏览 0
提问于2014-07-04
得票数 0
2
回答
Whitesource扫描报告和AngularJS 1.4.7
、
我遇到了以下
漏洞
问题:No proper sanitize of xlink:href attribute interoplation, thus vulnerableto Cross-site Scripting (
XSS
).WS-2017-0120 2017-01-20No proper sanitize of xlink:href attribute interopla
浏览 0
提问于2018-11-08
得票数 1
1
回答
浏览器如何保护用户免受
XSS
攻击?
、
、
我正在了解浏览器针对
XSS
漏洞
使用的不同缓解措施。浏览器用来防御
XSS
漏洞
的主要技术是什么?
XSS
-保护头在幕后做什么?还有其他针对
XSS
的安全层吗?
浏览 0
提问于2023-01-19
得票数 0
1
回答
防止跨站点脚本编写
、
在普通PHP中,有一些防止
XSS
(跨站点脚本
漏洞
:strip_tags()我记得Drupal 7有filter_
xss
()来防止
XSS
漏洞
,但是针对
XSS
漏洞
的Drupal 8策略是什么呢?
浏览 0
提问于2016-07-14
得票数 8
回答已采纳
1
回答
如何在没有CLI的情况下移动整个文件夹?
我一直在编写一个测试
XSS
漏洞
的脚本。起初,我只做JavaScript测试,但现在我想为PHP或Perl添加一些。所以我有slingshot.
xss
/payloads/,还有很多用于
JS
有效负载的文件夹。我最近创建了一个slingshot.
xss
/payloads/javascript目录。现在,我想将slingshot.
xss
/payloads/中的所有文件夹和文件添加到slingshot.
xss
/
浏览 0
提问于2017-04-30
得票数 0
回答已采纳
1
回答
为什么
XSS
评分对V2的完整性有部分影响?
、
、
来自CVSS v2 完整指南:我知道跨站点脚本可以分为三种主要类型:反射
XSS
、存储
XSS
和基于DOM的
XSS
。然而,为什么
XSS
的得分部分影响到完整性,而不是对完整性没有影响?如果
XSS
漏洞
是反射
XSS</e
浏览 0
提问于2016-10-09
得票数 3
1
回答
如何从SVG document JavaScript中获取父文档对象?
、
、
、
、
我正在学习
XSS
。我知道HTML SVG对象存在
漏洞
<svg xmlns:svg="http://www.w3.org/2000/svg" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.0" x="0&
浏览 3
提问于2013-06-22
得票数 0
1
回答
Vaadin框架中是否存在
XSS
漏洞
?
、
、
、
我目前正在研究一些
XSS
应用程序
漏洞
,特别是像
XSS
这样的客户端
漏洞
。我已经读过关于这个问题的一些话题了。他们说在XHTML中注入恶意代码是可能的。如果Vaadin不再易受
XSS
攻击,那么(理论上)使用客户端
漏洞
的方法是什么呢?
浏览 0
提问于2016-09-21
得票数 1
1
回答
在
XSS
攻击中,QSS标记是如何用作有效负载的?
、
我从一个客户端收到了一份报告,其中列出了
XSS
漏洞
。报告显示了
XSS
漏洞
的反映。在每个
漏洞
中,反映的有效载荷是单个未关闭的<qss>。通常,当我阅读
xss
漏洞
时,我会看到许多负载,这些负载将试图关闭apostraphe或输入标记,然后注入一个<script>标记或一些任意的javascript。 <qss>标记的意义是什么?如何在
xss
攻击中使用它?我在google中唯一发现的就是它是一个qt样式表,但我仍然不理解它
浏览 0
提问于2015-01-05
得票数 5
回答已采纳
1
回答
如何使用Java框架防止反射
XSS
?
、
、
我的应用程序包含一个安全
漏洞
(
XSS
跨站点脚本)。如何确保我的应用程序安全?我是否设置了
js
框架来保护它?是什么类型的
XSS
漏洞
?是如何引入的,上下文是什么?你在使用什么支柱1
XSS
由HTML代码执行,该代码由第三方引入并由应用程序执行。
浏览 0
提问于2016-02-22
得票数 0
回答已采纳
1
回答
GWT -
xss
(跨站点脚本)演示
、
、
我一直在通过gwt (V2.4.0)演示一个示例
xss
攻击,.I创建了一个带有html文本区域和提交按钮的表单(GET方法),在提交时它通过gwt rpc调用服务器,如果存在
xss
漏洞
,示例测试用例//<SCRIPT SRC=http://ha.ckers.org/
xss
.
js
></SCRIPT> //不应该是filtered.But --这不起作用,请分享如何执行
xss
攻击?
浏览 2
提问于2012-07-21
得票数 1
1
回答
提供
xss
漏洞
的
JS
代码
下面是一段
JS
代码: }当我在fortify中测试这段代码时,我遇到了
XSS
漏洞
问题--“该方法将未经验证的数据发送到web浏览器*”。
浏览 0
提问于2015-05-03
得票数 0
1
回答
是否有权威的
漏洞
分类?
是否对
漏洞
进行了分类?但我没有找到权威的
漏洞
分类。在Web应用程序
漏洞
之下,应该有
XSS
/SSRF/XXE...。
浏览 0
提问于2020-09-09
得票数 0
回答已采纳
1
回答
Xss
漏洞
、
、
对于我的web应用程序,开发人员报告告诉我,我已经对Acunetix
漏洞
扫描仪进行了一次审计:DetailsKHTML, like Gecko)Accept: */*但是当我试图复制这个
xss
漏洞
时,我无法重现,为什么?
浏览 1
提问于2016-03-03
得票数 0
2
回答
通过burp套件的
XSS
漏洞
、
、
、
我正在通过burp套件获得一个
XSS
漏洞
,但是当我手动注入脚本时,我不会得到
XSS
漏洞
。 这是一个可报告的
漏洞
吗?
浏览 0
提问于2018-08-31
得票数 0
回答已采纳
1
回答
修复Checkmarx
XSS
漏洞
表达
js
、
、
、
我总是在exprees路由器中看到checkmarx
XSS
漏洞
,不知道用什么其他函数来修复它。我使用了express验证器,但到目前为止还没有成功。).trim().escape().not().isEmpty(), try { //getting checkmarx
xss
浏览 7
提问于2021-09-24
得票数 0
1
回答
如果在没有
XSS
字符串转义情况下在页面中呈现一个参数,是否存在真正的安全
漏洞
问题?
它发现了一个
XSS
漏洞
。扫描步骤: Injected item: POST: localeCountry <--这是一个枚举值,不能更改为
XSS
字符串并存储在服务器中。注入值:>'>alert("
XSS
警告!“)检测值:>'>alert("
XSS
警告!“)在攻击响应页面中检测到,该页面在链接内找到。我认为这是一个无效的
漏洞
,因为注入的项目不会持久,也不会影响其他用户。最好避开所有参数,但我想知道这个
漏洞</em
浏览 2
提问于2012-10-19
得票数 0
回答已采纳
点击加载更多
相关
资讯
XSS跨站漏洞(二)
XSS跨站漏洞(一)
利用XSStrike Fuzzing XSS漏洞
MetInfo 版本XSS漏洞分析
Web 安全漏洞之 XSS 攻击
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券