文章来源:知了汇智冯老师今天是《web安全-XSS攻击》系列的最后一篇啦,希望大家好好学习哦~XSS之知了汇智-禁卫实验室(GoDun.F)1. 编写获取cookie的代码cookie.php,并将其放在一个web服务器上。内容如下:<?
JS通过 document.cookie 来修改和删除 cookie 。JS 在设置 cookie 时会遵循这样一条原则:新设置的 cookie 如果与原有的 cookie 相同(名称、路径和域名都相同),会将原有的 cookie 覆盖(采用新 cookie) 。
以前写爬虫,遇到需要登录的页面,一般都是通过chrome的检查元素,查看登录需要的参数和加密方法,如果网站的加密非常复杂,例如登录qq的,就会很蛋疼在后面,有了Pyv8,就可以把加密的js文件扔给它,然后返回加密后的字符串。
存储型XSS:存储型XSS,持久化,代码是存储在服务器中,如在个人信息或发表文章等地方,插入代码,如果没有过滤或者过滤不严,那么这些代码将储存到数据库中,用户访问该页面的时候出发代码执行,这种XSS比较危险,容易造成蠕虫,盗取Cookie;
你能学到的知识:1. layout布局 2.加载路由视图 3.封装路由以及路由拦截器使用 4.封装store auth验证模块 5.vue-router、vuex、js-cookie应用 6.什么叫sso单点登录。