我的网站遭受过多次XSS攻击.以下HTML片段是攻击者注入的XSS向量:
<a href="mailto:">
<a href=\"http://www.google.com onmouseover=alert(/hacked/); \" target=\"_blank\">
<img src="http://www.google.com onmouseover=alert(/hacked/);" alt="" /> </a></a>
Run Code Online (Sandbox Code Playgroud)
看起来脚本不应该执行,但使用IE9的开发工具,我能够看到浏览器将HTML转换为以下内容:
<a href="mailto:"/>
<a onmouseover="alert(/hacked/);" href="\"http://www.google.com" target="\"_blank\"" \?="">
</a/>
Run Code Online (Sandbox Code Playgroud)
经过一些测试,结果证明"使"onmouseover"属性"生活",但我不知道为什么.有谁知道为什么这个向量成功?
当我开始工作时,我有10多个ssh服务器需要进行端口转发,但我很累,一个接一个地启动这些ssh连接.我知道在Linux中强大的bash脚本可以处理这个问题.这是我的bash脚本示例
#!/bin/bash
ssh -L 10001:somehost:3306 user@host1 -N
ssh -L 10002:somehost:3306 user@host2 -N
ssh -L 10003:somehost:3306 user@host3 -N
....
Run Code Online (Sandbox Code Playgroud)
我发现如果第一个ssh连接开始,它就停在该行并等待它关闭.
任何人都可以告诉我如何解决它?
以下表达式返回"e"
alert(["a","b","c","d","e"][[1,2],3,4]);
Run Code Online (Sandbox Code Playgroud)
谁能告诉我为什么?谢谢!