![]() |
Чисто для общего развития.
Не многие знают об этой уязвимости, действует как пассивная или активная XSS при работе с DHTML (динамическим html), реагирует на одно из событий, например onMouseOver - возникает при наведении курсора мыши на элемент, подверженный уязвимости. (другие события DHTML и примеры их использования тут) Полезно при фильтрации символов ">" и "[B]XSS не проёдет Примеры формирования (алерт при наведении мыши на текст): Код:
Code:Код:
Code:Вот так вот... |
О чем "статья" ?
|
это обычный хсс, в каждой статье о пробиве фильтров говорится
|
Цитата:
Но можно проще: Цитата:
|
| Время: 21:36 |