Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/460.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript XSS攻击可以利用jQuery.attr()的这个例子吗?_Javascript_Jquery_Security_Xss - Fatal编程技术网

Javascript XSS攻击可以利用jQuery.attr()的这个例子吗?

Javascript XSS攻击可以利用jQuery.attr()的这个例子吗?,javascript,jquery,security,xss,Javascript,Jquery,Security,Xss,下面有一个示例,我的代码扫描工具将其标记为潜在的XSS漏洞: $('#someField').attr('value', $('#dropdown option:selected').text()); 这只是使用下拉菜单的选定选项文本设置字段的值属性。假设下拉选项的文本不安全且不可信,如何通过XSS利用它?(注意,当触发一个单独的下拉更改事件时,此代码会被触发运行)。信息安全SE的类似问题:是的,我看到了这个答案,但我正在寻找一个独立的确认,证明此示例是安全的。

下面有一个示例,我的代码扫描工具将其标记为潜在的XSS漏洞:

$('#someField').attr('value', $('#dropdown option:selected').text());

这只是使用下拉菜单的选定选项文本设置字段的值属性。假设下拉选项的文本不安全且不可信,如何通过XSS利用它?(注意,当触发一个单独的下拉更改事件时,此代码会被触发运行)。

信息安全SE的类似问题:是的,我看到了这个答案,但我正在寻找一个独立的确认,证明此示例是安全的。