为了账号安全,请及时绑定邮箱和手机立即绑定

Web安全-XSS

快乐动起来呀 Web前端工程师
难度中级
时长 1小时20分
学习人数
综合评分9.47
84人评价 查看评价
9.5 内容实用
9.5 简洁易懂
9.4 逻辑清晰
([]+[])[([![]]+[][[]])[+!+[]+[+[]]]+(!![]+[])[+[]]+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+([![]]+[][[]])[+!+[]+[+[]]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(![]+[])[!+[]+!+[]+!+[]]]()[+[]]
<img src="null" onerror="alert('hahhahahh!!!')"/>
<img src-"null" onerror="alert('hahhahahh!!!')"!!!!
《<script>alert("sfssf");</script>》
为什么alert(1)这里不用引号的?
可能是对nodejs不太了解吧,关于xss原理之外的实战不太明白
反射型只有自己能看到啊
用express 4.X 去测试已经会把 url 中的 html 代码等 变成字符串,在浏览器得到的时候也是字符串形式,并不会进行解析,这应该是浏览器针对 XSS的优化吧,另外XSS不止是URL注入 ,或者评论代码注入,还有cookie 劫持等多种形式。。。
这颜色。。。。原谅绿
老师弄个安全实战课程,绝对火爆;我要报名
马克一下 以后再看 太难了
哈哈,看起来大家都更好奇domParse的库在哪里。。。主讲给分享个地址啊。。。
<img src="null" onerror="alert(123)">
<script>alert(123)</script>
<button onclick="alert(111);">攻击</button>
课程须知
1、了解基础的html、css、js
老师告诉你能学到什么?
1、什么是XSS 2、XSS的原理是什么 3、XSS常见的攻击手段是什么 4、图解XSS攻击 5、对XSS见招拆招,做好防御 6、做一个项目演练攻击和防御,充分体会XSS防御的措施和重要性

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!

本次提问将花费2个积分

你的积分不足,无法发表

为什么扣积分?

本次提问将花费2个积分

继续发表请点击 "确定"

为什么扣积分?

举报

0/150
提交
取消