ljk624694340 2018-12-25 08:14 采纳率: 0%
浏览 323

跨站脚本问题,大神来看一下

有一个输入框,通过burpsuit拦截修改提交的数据,改为href=JavaScript:alert(1)link,很奇怪提交以后,界面上就直接把这段脚\本显示出来了,没有出现Xss,我按f12把这段源码复制到一个手写的html网页中,能出来弹框,是什么原因,那段脚本是a标签,发表提问,a标签提交不上去

  • 写回答

1条回答

  • ChatGPTᴼᴾᴱᴺᴬᴵ 2023-12-09 19:05
    关注

    所有内容均由人工智能模型输出,其内容的准确性和完整性无法保证,不代表我的态度或观点。
    (文心一言专栏,V2.5.2版本,2023.12.09)


    该回答引用文心大模型3.5,仅提供参考,不保证完全正确
    这个问题涉及到Web安全中的跨站脚本(XSS)问题,以及HTML和JavaScript的行为。在回答这个问题之前,需要明确一点:在正常的Web应用中,除非是特意为之,否则一般情况下,浏览器不会直接执行JavaScript代码,而是将其作为纯文本显示出来。

    针对你的问题,可能有以下几个原因:

    1. 浏览器行为:不同的浏览器对于处理JavaScript代码有着不同的方式。有些浏览器可能会直接执行嵌入的JavaScript代码,有些则可能会忽略它。这可能取决于浏览器的设置或者它对JavaScript的处理方式。
    2. HTML解析:在你的情况中,可能涉及到了HTML解析的问题。当你将含有JavaScript代码的HTML复制到一个新的HTML文件中时,你实际上是创建了一个包含 <script> 标签的页面。当浏览器解析到这个 <script> 标签时,它通常会尝试执行其中的JavaScript代码。
    3. XSS防御机制:许多Web应用都配备了防止XSS攻击的机制。这些机制可能会对提交的HTML和JavaScript代码进行过滤或者转义,以防止恶意代码的执行。所以,尽管你在提交的HTML中包含了JavaScript代码,但浏览器或者Web应用可能已经对其进行了处理,使得代码不会被执行。
    4. 数据提交方式:你的问题描述中提到使用了Burp Suite进行数据拦截和修改。这可能意味着你正在进行的是一种形式的“直接”攻击,而不是通过正常提交表单的方式。有些Web应用可能会对直接提交到服务器的数据进行更严格的检查和过滤,以防止XSS攻击。

    为了解决这个问题,你可能需要进行更多的研究和实验,以确定问题的具体原因。同时,也需要考虑如何更有效地进行XSS攻击测试,以及如何防止这种攻击。

    评论

报告相同问题?

悬赏问题

  • ¥15 HFSS 中的 H 场图与 MATLAB 中绘制的 B1 场 部分对应不上
  • ¥15 如何在scanpy上做差异基因和通路富集?
  • ¥20 关于#硬件工程#的问题,请各位专家解答!
  • ¥15 关于#matlab#的问题:期望的系统闭环传递函数为G(s)=wn^2/s^2+2¢wn+wn^2阻尼系数¢=0.707,使系统具有较小的超调量
  • ¥15 FLUENT如何实现在堆积颗粒的上表面加载高斯热源
  • ¥30 截图中的mathematics程序转换成matlab
  • ¥15 动力学代码报错,维度不匹配
  • ¥15 Power query添加列问题
  • ¥50 Kubernetes&Fission&Eleasticsearch
  • ¥15 報錯:Person is not mapped,如何解決?