From c5ccca15421110a92984514ddb0555767d279c3f Mon Sep 17 00:00:00 2001 From: astaxie Date: Tue, 23 Oct 2012 14:16:23 +0800 Subject: [PATCH] =?UTF-8?q?=E4=BF=AE=E5=A4=8D=E4=B8=80=E4=BA=9B=E9=94=99?= =?UTF-8?q?=E8=AF=AF=E4=BF=A1=E6=81=AF?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- 9.3.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/9.3.md b/9.3.md index 27cdab34..fc587e99 100644 --- a/9.3.md +++ b/9.3.md @@ -17,7 +17,7 @@ XSS目前主要的手段和目的如下: ##XSS的原理 Web应用未对用户提交请求的数据做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>”、“<”),并将未经转义的恶意代码输出到第三方用户的浏览器解释执行,是导致XSS漏洞的产生原因。 -接下来以反射性XSS举例说明XSS的过程:现在有一个网站,根据参数输出用户的名称,例如访问url:"http://127.0.0.1/?name=astaxie",就会在浏览器输出如下信息: +接下来以反射性XSS举例说明XSS的过程:现在有一个网站,根据参数输出用户的名称,例如访问url:`http://127.0.0.1/?name=astaxie`,就会在浏览器输出如下信息: hello astaxie