Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/375.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 什么是基于DOM的XSS?_Javascript_Dom_Xss - Fatal编程技术网

Javascript 什么是基于DOM的XSS?

Javascript 什么是基于DOM的XSS?,javascript,dom,xss,Javascript,Dom,Xss,基于DOM的XSS的文档记录非常差。我已经知道反射和存储的XS是什么。请参阅 基本上,它是针对从GET字符串、url、片段标识符或类似内容中获取数据并将其放入页面而不转义的NIST客户端脚本的攻击。这里有一些很好的资源: 基于DOM的XSS(或如中所称) 有些文本,“type-0 XSS”)是XSS 攻击有效载荷为 由于修改了 受害者的生活环境中的DOM“环境” 原始客户端使用的浏览器 端脚本,使客户端 代码以“意外”的方式运行。 也就是说,页面本身(HTTP 响应(即)不会改变,但 中

基于DOM的XSS的文档记录非常差。我已经知道反射和存储的XS是什么。

请参阅


基本上,它是针对从GET字符串、url、片段标识符或类似内容中获取数据并将其放入页面而不转义的NIST客户端脚本的攻击。

这里有一些很好的资源:

基于DOM的XSS(或如中所称) 有些文本,“type-0 XSS”)是XSS 攻击有效载荷为 由于修改了 受害者的生活环境中的DOM“环境” 原始客户端使用的浏览器 端脚本,使客户端 代码以“意外”的方式运行。 也就是说,页面本身(HTTP 响应(即)不会改变,但 中包含的客户端代码 页面执行方式不同,原因是 恶意修改 在DOM环境中发生


基于DOM的XSS是否类似于“JavaScript注入”?@DT:是的,客户端代码是以这种方式用于恶意目的的。@DT3,不完全是-它不是注入JavaScript,而是强制现有的JavaScript将[script into self | HTML into the webpage]。您应该在下面询问这个问题