javascript脚本查找目录下的文件名

javascript脚本查找目录下的文件名,第1张

搞了这么长时间编程,怎么就看不懂你说的话呢,所有都看不懂,麻烦你说清楚一点。

-----------------

比如你的原来网页是

<span id="hacker">这是我的网页</span>

<form name="form1" method="POST">

<input type="text" name="txt" /><input type="submit" name="submit" />

</form>

写完这个网页后你在你本地呢还是传到了服务器上?

你所说的你黑了你的网站是通过自己给网页代码里

输入了Script标签然后提交的么?

这样?

<span id="hacker">这是我的网页</span>

<form name="form1" method="POST">

<input type="text" name="txt" /><input type="submit" name="submit" />

</form>

<script>documentgetElementById("hacker")innerHTML="我被黑了!";</script>

是这个意思么?这怎么能叫你自己黑了你自己呢?还是说在浏览器地址栏里javascript:documentgetElementById("hacker")innerHTML="我被黑了!";这样黑的自己呢?

如果说你自己通过表单发出去的请求并储存到数据库里

并在相应页面读取了出来,更改了你页面的值这种可以通过替换标签的做法使用Replace(text,"<script>","《script》")对上传上来的内容进行过滤,可以防止现在比较流行的xss攻击,第二种的话你不必担心,因为它只是存在于客户端的浏览器内存中,和服务器没有关系,就算是改了页面的内容也只能自己看到,关了浏览器再打开什么都没,

2网页脚本漏洞很多很多,例如上传、注射、暴库、默认管理员、嗅探、社会工程学、猜密码等等等等很多很多,例如说通过注射,可以得到你的某个表,某个表里的内容,然后获取管理员账号获取更大权限的后台账号,再通过后台给服务器写入一个自己想要的asp代码,通过这个asp代码从而控制你的网站甚至是服务器,如果说是Mssql的asp网站那么如果得到一个db_owner权限注射,哪么在没有删除危险系统扩展存储过程的时候就可以列服务器的所有盘符目录,查找到你的网站,然后通过差异备份,备份一个任意文件名的asp文件到你的网站目录,顺便插入自己想要的代码,这样那个差异备份的数据库就会变成一个黑客用于控制的Webshell,上传就不用说了,通过上传漏洞上传一个webshell上去,直接就改代码了,后面的恕我不多介绍,你说怎样才能使服务器执行vbscript?

我晕,客户端发出请求------服务器IIS----IIS处理请求----到Asp文件---读取Asp文件内容----进行解析处理----解析完毕后---传输回客户端,整个流程是这样你说怎样执行?

<%eval(Request("#"))%>这样就可以接收键为#号的值并且在服务器运行了懒得打字了就这样。。

获取jsfunction返回的值

1、首先,使用初始化代码创建一个新的html5文件,如下所示。

2、创建一个新的h1标签,以接收js中函数函数的返回值。

3、创建新的脚本标记并在标记中创建新函数。该函数返回值22。

4、还在h1标记中创建了一个新的脚本标记,标记中的新str变量接收上述函数aa的返回值。

5、接收返回值的变量由“documentwrite(variable)”方法打印出来。

6、最后,我们使用浏览器打开indexhtml文件,查看页面效果,以便我们在js中获取函数返回值。

lz

(1)windowlocationhref : 整个URl字符串(在浏览器中就是完整的地址栏)返回值: >

以上就是关于javascript脚本查找目录下的文件名全部的内容,包括:javascript脚本查找目录下的文件名、JS如何获取值、如何用js获取当前打开的页面的路径等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9664805.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-30
下一篇2023-04-30

发表评论

登录后才能评论

评论列表(0条)

    保存