今天在okajax看到一種跨域攻擊方式,有點意思,代碼節選如下:
#header{height:89px;background:url("javascript:document.body.onload = function() { dosomething(); }) }
其原理是在CSS文件中通過URL的漏洞插入攻擊腳本。實現變態,除非網站屏蔽腳本功能了 ,要對輸入內容作嚴格檢查和過濾
今天在okajax看到一種跨域攻擊方式,有點意思,代碼節選如下:
#header{height:89px;background:url("javascript:document.body.onload = function() { dosomething(); }) }
其原理是在CSS文件中通過URL的漏洞插入攻擊腳本。實現變態,除非網站屏蔽腳本功能了 ,要對輸入內容作嚴格檢查和過濾
作者:vivo 互聯網大前端團隊 - Tian Yuhan 本篇文章主要聚焦海報圖分享這個形式,探討純前端在H5&小程序內,合成海報到下載到本地、分享至社交平臺整個流程中可能遇到的問題,以及如何解決。