【導(dǎo)讀】然而國內(nèi)網(wǎng)站對(duì)這個(gè)問題并沒有重視起來,幾。個(gè)用戶,最后導(dǎo)致MySpace站癱瘓。前車之鑒,如果這些漏。洞給黑客利用在博客上,后果將不堪設(shè)想!先看一個(gè)簡單的登陸頁面XSS漏洞。嘗試一下將用戶名替換為javascript. 看一下頁面的源代碼。這次為什么失敗了沒有彈出窗口呢?XSS屬于被動(dòng)式的攻擊,針對(duì)用戶,網(wǎng)站作為平臺(tái)。惡意攻擊者利用漏洞往Web頁面里插入惡意代碼。什么類型的腳本可以插入遠(yuǎn)程頁面?所有可以執(zhí)行不解釋腳本語言的軟件中,為一,而是通過src屬性賦值。那么瀏覽器的任務(wù)就是解釋這。個(gè)img標(biāo)記,訪問src屬性所賦的值中的URL地址并輸出圖片。離開標(biāo)記的屬性還有事件能幫助我們觸發(fā)?印到一個(gè)html文件,并將該錯(cuò)誤頁面發(fā)送給訪問者。意義,但足以說明問題所在。慣被忽略的字符是"&"和"\“.同樣轉(zhuǎn)為十六迚制也能達(dá)到效果:。