討論串<BASE> tag used for hijacking external resources (XSS)
共 7 篇文章
首頁
上一頁
1
2
下一頁
尾頁

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者vanlaethem.時間14年前 (2011/12/20 02:01), 編輯資訊
0
0
2
內容預覽:
On Fri, Dec 16, 2011 at 9:59 PM, Mario Vilas <mvilas@gmail.com> wrote:. > Makes sense as a trick to bypass some crappy XSS filters that look for. > st
(還有814個字)

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者mvilas.時間14年前 (2011/12/20 02:01), 編輯資訊
0
0
2
內容預覽:
I see what you mean. But unless it's a vulnerability in itself it's. not a security issue but a violation of standards - which is not such. a bad thin
(還有1991個字)

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者mvilas.時間14年前 (2011/12/20 02:01), 編輯資訊
0
0
0
內容預覽:
Makes sense as a trick to bypass some crappy XSS filters that look. forstrings like "javascript:", but I don't think it's a vulnerability. in itself..
(還有794個字)

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者mvilas.時間14年前 (2011/12/20 02:01), 編輯資訊
0
0
0
內容預覽:
You make good points in the rest of the email. This one, however,. doesn't convince me.... On Sat, Dec 17, 2011 at 1:10 AM, Bouke van Laethem <vanlaet
(還有1207個字)

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者vanlaethem.時間14年前 (2011/12/20 02:01), 編輯資訊
0
0
1
內容預覽:
Hey Mario,. Even defending it, I'm still not a 100% sure how (/by whom) this. should be classified/solved, so thanks for your input.. > but just follo
(還有1628個字)
首頁
上一頁
1
2
下一頁
尾頁