如果我有一段像这样的HTML:
<div class=“feature-some-id”>
该类的和some-id
部分来自通过查询参数的用户输入,并且该查询参数尚未在服务器上进行转义我能够执行此操作:
<div class=“feature-some-id</script>”>
html通过类似的快递应用程序输出:
res.render('my-template', {
classNameSuffix: req.params.id
});
所以它是原始用户输入。
攻击者是否有任何方法可以突破该脚本以便执行脚本?
答案 0 :(得分:2)
如果您可以将引用作为查询参数的一部分传递
?id=some-id"><script>alert()</script>
并且在req.params.id
中结束了,没有转义,然后你会得到
<div class="feature-some-id"><script>alert()</script>
显然你可以为你想要执行的任何代码更改alert()
。