我很好奇,是什麼讓www.jsfiddle.net從基於XSS的攻擊中獲得安全?他們對帳戶的支持非常清楚,他們在瀏覽器上運行的任何腳本都可能會造成不好的結果。什麼讓JSFiddle免受基於XSS的攻擊?
24
A
回答
21
如果您查看小提琴的結果窗格,您會注意到它實際上是一個指向不同域的IFRAME,這意味着內置的安全性將會啓動,通常會阻止訪問父窗口。
+4
我想補充一點,你可以登錄http://fiddle.jshell.net/。這可能會被黑客重定向到該頁面所濫用,要求用戶登錄,然後監聽會話ID。 – Yogu
+0
你怎麼能完全防止這種在jsfiddle上的黑客行爲? –
相關問題
- 1. XSS DOM易受攻擊
- 2. 如何避免XSS攻擊
- 3. 爲什麼我的代碼容易受到xss攻擊?
- 4. 如何保護Angular 2 SPA免受XSS攻擊?
- 5. 保護基於WIF的會話免受相關域Cookie攻擊
- 6. ajax調用容易受到xss攻擊
- 7. 舊版網站易受XSS攻擊
- 8. 瀏覽器URL編碼XSS攻擊是否易受攻擊?
- 9. 檢查模式以避免XSS攻擊
- 10. XSS攻擊防護
- 11. 防止XSS攻擊
- 12. 防止XSS攻擊
- 13. XSS攻擊防範
- 14. 跨站點腳本攻擊(xss)攻擊
- 15. CakePHP的:防止XSS攻擊
- 16. XSS在wordpress中的攻擊?
- 17. URL中的XSS攻擊
- 18. 如何保護網站免受攻擊
- 19. 如何保護WebRTC免受MitM攻擊?
- 20. 保護api免受重播攻擊
- 21. 保護自己免受Dos攻擊
- 22. 保護ECDH免受MITM攻擊
- 23. 如何做一個CORS過濾器保護我免受XSS攻擊
- 24. 防止xss攻擊/注入
- 25. 防止Javascript和XSS攻擊
- 26. AJAX XSS攻擊和.Net MVC
- 27. Json.Net Wrapper防止Xss攻擊
- 28. angularjs防止XSS攻擊
- 29. Meteor.js和CSRF/XSS攻擊
- 30. 檢測DOM XSS攻擊
的代碼的iframe實際運行,因此它不能直接拿父母的訪問。 – JohnP
啊,所以它運行在一個有不同原點的iframe中?這就是全部?讓它成爲答案,我可以接受它:) – Tower