Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/362.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 是否有一种执行XSS而不使用大于号(>;)的方法?_Javascript_Html_Dom_Xss - Fatal编程技术网

Javascript 是否有一种执行XSS而不使用大于号(>;)的方法?

Javascript 是否有一种执行XSS而不使用大于号(>;)的方法?,javascript,html,dom,xss,Javascript,Html,Dom,Xss,因此,我正在用javascript编写一个函数,该函数应该去除潜在的有害代码,以防止基于DOM的XSS攻击。但现在我想出了一些解决方案并开始测试它,我意识到我不知道一些重要的东西可以帮助我简化代码。所以我的问题是,有没有一种方法可以在不关闭“大于”符号(>)的情况下执行XSS?是的。。。这一切都取决于它是如何注入的。请搜索OWASP以防XSS。过滤(>)毫无疑问不足以阻止XSS。@user120242我知道这是不够的,这不是我的情况。我只是想知道是否有一种方法可以在不放置>的情况下执行XSS。更

因此,我正在用javascript编写一个函数,该函数应该去除潜在的有害代码,以防止基于DOM的XSS攻击。但现在我想出了一些解决方案并开始测试它,我意识到我不知道一些重要的东西可以帮助我简化代码。所以我的问题是,有没有一种方法可以在不关闭“大于”符号(>)的情况下执行XSS?

是的。。。这一切都取决于它是如何注入的。请搜索OWASP以防XSS。过滤(>)毫无疑问不足以阻止XSS。@user120242我知道这是不够的,这不是我的情况。我只是想知道是否有一种方法可以在不放置>的情况下执行XSS。更详细地说,想象一下你有这样的东西:)。我猜浏览器会以某种方式关闭它,而不必亲自关闭它,但我不是很确定。是的。。。这一切都取决于它是如何注入的。请搜索OWASP以防XSS。过滤(>)毫无疑问不足以阻止XSS。@user120242我知道这是不够的,这不是我的情况。我只是想知道是否有一种方法可以在不放置>的情况下执行XSS。更详细地说,想象一下你有这样的东西:)。我的猜测是,浏览器会以某种方式关闭它,而不必亲自关闭它,但我不是很确定。