2

サーバーがフィルタリングする場合、XSS 攻撃を送信することは可能ですが、<{space}tag> は許可して送り返しますか? ブラウザは < tag> を HTML タグとして扱わないようです :(

サーバーは入力のみを変更します。(ドット) から , (カンマ) とフィルター

ありがとう。


これを試して:

setlocal EnableDelayedExpansion

for %%f in (*GREAKER*.mkv) do (
  set name=%%~f
  ren "%%~f" "PHODE_!name:~12!"
)

endlocal
4

2 に答える 2

0

属性攻撃は引き続き可能です(html属性から抜け出し、javascriptイベントハンドラーを追加します)。

于 2012-10-08T08:33:54.000 に答える
0

別の回答で述べたように、XSS 攻撃が発生する可能性がある他の多くの方法があります。良いリソースは

https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet

https://www.owasp.org/index.php/Testing_for_Cross_site_scripting

具体例:

<b onmouseover=alert('Wufff!')>click me!</b>
于 2012-10-08T10:40:42.220 に答える