首页 新闻 赞助 找找看

为什么说JavaScript中的eval()不安全,可能会被利用做XSS攻击,能给个例子吗?

0
悬赏园豆:20 [已解决问题] 解决于 2012-04-11 08:11

为什么说JavaScript中的eval()不安全,可能会被利用做XSS攻击,能给个例子吗?

观海云不远的主页 观海云不远 | 初学一级 | 园豆:89
提问于:2012-02-22 10:42
< >
分享
最佳答案
0

eval(codeString),必选项 codestring 参数是包含有效 JScript 代码的字符串值。这个字符串将由 JScript 分析器进行分析和执行。

    我们的JavaScript中的"\"字符是转义字符,所以可以使用"\"连接16进制字符串运行代码

<SCRIPT LANGUAGE="JavaScript">
eval("\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3a\x61\x6c\x65\x72\x74\x28\x22\x58\x53\x53\x22\x29")
</SCRIPT>
收获园豆:20
LCM | 大侠五级 |园豆:6876 | 2012-02-22 11:02
清除回答草稿
   您需要登录以后才能回答,未注册用户请先注册