![]() |
1
3
在第一代码中,
第二个代码不同。这只是一个函数,它本身不运行任何东西。 当然,如果使用不受信任的字符串调用它,则会遇到与第一个字符串相同的问题。因此,不要这样做。
然而,攻击者不能调用任意函数。好吧,如果他们可以,那就意味着你已经被打败了,所以这已经不重要了。我的意思是,如果攻击者获得了足够的“特权”,可以调用
|
![]() |
EZDM · 避免在上使用XSS。使用JQUERY获取JSON 7 年前 |
![]() |
Agent Smith · 如何使用ZF2防止XSS? 7 年前 |
![]() |
Nikolai · php中的XSS黑名单 8 年前 |
![]() |
vivek · 我们所说的上下文自动转义是什么意思? 9 年前 |
![]() |
user2143356 · 这是否易受XSS攻击? 9 年前 |