Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 通过地址栏的XSS注入_Javascript_Security_Url_Xss_Code Injection - Fatal编程技术网

Javascript 通过地址栏的XSS注入

Javascript 通过地址栏的XSS注入,javascript,security,url,xss,code-injection,Javascript,Security,Url,Xss,Code Injection,我正在测试XSS,我在URL中添加了一些JavaScript代码,突然页面的所有图片和样式都消失了,只显示文本内容,注入的JavaScript命令甚至没有被执行,发生的情况是否意味着我的代码容易受到这种XSS的攻击 网址是: http://localhost/index.php/<script>alert('hacked');</script> http://localhost/index.php/alert(‘黑客’); 为了更好地理解跨站点脚本以及如何复制和防止跨站

我正在测试XSS,我在URL中添加了一些JavaScript代码,突然页面的所有图片和样式都消失了,只显示文本内容,注入的JavaScript命令甚至没有被执行,发生的情况是否意味着我的代码容易受到这种XSS的攻击

网址是:

http://localhost/index.php/<script>alert('hacked');</script>
http://localhost/index.php/alert(‘黑客’);

为了更好地理解跨站点脚本以及如何复制和防止跨站点脚本,我建议您使用,其中还包括有关其他常见web漏洞的文档

URL是:
http://localhost/index.php/script 警报(‘黑客’);脚本

此外,发布指向您的本地主机的URL也没有帮助,因为该站点位于您的计算机中,而不在internet上,因此我们无法访问和测试它。如果同一个站点也发布在互联网上,请将其与公共IP或其域一起发布

我在这里删除了脚本标记的名称,因为它已被过滤

要在问题中发布任何语言的源代码,请使用
code
格式(格式工具栏中的括号按钮)对其进行格式设置

带有脚本标记的源代码示例

否。这与XSS无关(脚本未被执行是一个很好的线索!)


这意味着
http://localhost/index.php/alert(‘黑客’);谢谢你的帮助,对不起,我仍然没有这个网站运行yetIt的不是一个好主意,张贴一个链接到一个网站包含任何漏洞在任何地方公开,包括StackOverflow。想想任何攻击者都会如何处理这些信息。最好只在概念上讨论这一点,这样它就尽可能地独立于外部站点,而不是链接到外部站点作为示例(在外部站点中,一旦OP修复,bug也会消失)。
<script>Example of source code with script tag</script>