Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/jquery/82.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/html/90.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
是否可以使用jQuery';s.attr(“src”,value)方法用于<;img>;标签?_Jquery_Html_Xss - Fatal编程技术网

是否可以使用jQuery';s.attr(“src”,value)方法用于<;img>;标签?

是否可以使用jQuery';s.attr(“src”,value)方法用于<;img>;标签?,jquery,html,xss,Jquery,Html,Xss,给出了以下html片段,该片段在html文件中静态键入: <img src="https://www.google.com/img.png" id="img001" alt=""> 我的问题是:是否有可能注入和执行恶意代码?攻击者只能控制不安全的\u字符串,而不能控制其他内容 在过去,对于较旧(过时)的浏览器,出现过如下攻击: <img src="javascript:alert('XSS');"> 据我所知,这在现代浏览器中已经不可能了(参见示例:and)。我对

给出了以下html片段,该片段在html文件中静态键入:

<img src="https://www.google.com/img.png" id="img001" alt="">
我的问题是:是否有可能注入和执行恶意代码?攻击者只能控制
不安全的\u字符串
,而不能控制其他内容

在过去,对于较旧(过时)的浏览器,出现过如下攻击:

<img src="javascript:alert('XSS');">


据我所知,这在现代浏览器中已经不可能了(参见示例:and)。我对使用现代(最新)浏览器的攻击感兴趣。

很难证明是否定的,我也不是很有信心,但我认为答案是:不,这是不可能的。我希望它是,能够帮助我们解决这个CTF挑战:)很难证明它是否定的,我也不是很有信心,但我认为答案是:不,这是不可能的。我希望它是,能够帮助我们解决这个CTF挑战:)
<img src="javascript:alert('XSS');">