gpt4 book ai didi

javascript - 跨站点脚本 (XSS) 可能吗?

转载 作者:行者123 更新时间:2023-12-03 16:47:48 24 4
gpt4 key购买 nike

我在我的应用程序中发现了以下代码:

eval( 'window.opener.' + fct );

变量 fct 来自 GET 参数(因此它可以由用户更改)。

是否可以传递一些邪恶的值来执行 JavaScript?我不确定,因为如果您更改 URL 并将链接发送给用户,然后他点击它,“window.opener”将为空,因此会抛出错误:

eval( 'window.opener.x; alert(1);' ); // Uncaught TypeError: Cannot read property 'x' of null

是否存在任何可能导致安全问题的攻击媒介?我知道,你永远不应该使用 eval() - 但我也会尝试找到概念证明。

谢谢!

最佳答案

如果 fctx = alert('yes') 那么它会导致:

window.opener.x = alert('yes')

表达式的右侧将首先被计算,允许代码执行。

如果你不想触发任何错误,你可以这样做:

window.opener.x = (window.opener={pwnd:confirm('game over')})

关于javascript - 跨站点脚本 (XSS) 可能吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32335850/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com