首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >这个自XSS可以扩展吗?

这个自XSS可以扩展吗?
EN

Security用户
提问于 2016-11-23 16:42:09
回答 1查看 628关注 0票数 7

我有一个文本框,每当文本发生变化时,它都会调用API。API返回JSON,但在返回的JSON中执行任何Javascript (使用Alert()测试)。此文本框值不持久,因此保存不会导致存储的XSS。如果将Javascript粘贴到textbox中,则会自动编码并安全地呈现,只有输入脚本时才容易受到攻击。

除了用户在textbox中键入脚本的钓鱼攻击之外,还有其他攻击可以从这一点开始执行吗?这种自XSS是否可以链接到另一种攻击,或者它实际上只对网络钓鱼有效?

EN

回答 1

Security用户

回答已采纳

发布于 2016-11-23 23:26:41

UI元素执行用户提供的JavaScript是不正常的或可接受的行为。虽然这些bug可能很难被利用,但它们需要修补,因为运行恶意JavaScript意味着全帐户接管

UI补救(也称为点击劫持)可用于填充文本框。这项技术是用于在google上利用自己造成的XSS。可以使用X-Frame-Options标头元素来减轻这种攻击。

自我扭曲的javascript蠕虫已经在Facebook上传播。坏人总是试图说服用户做坏事。一些用户非常乐意朝自己的脚开枪,攻击者只需问一问。Facebook已经向我们展示了,要求用户复制/粘贴恶意文本就足以让蠕虫传播。

修好你那该死的虫子!

票数 5
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/143408

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档