4 个版本 (重大更改)
使用旧的 Rust 2015
0.4.0 | 2018年4月15日 |
---|---|
0.3.0 | 2018年4月15日 |
0.2.0 | 2018年4月15日 |
0.1.0 | 2018年4月15日 |
#54 in #injection
6KB
针对恶意代码注入的多种测试。
这里的一切都可以安全点击(brson)。Anyl 本地路径在 Win 10 上都能正常工作。
JavaScript 链接
大小写敏感
本地链接
内联 HTML 和脚本
一个调用脚本的内联 HTML
<script type="text/javascript"> function clickme() { alert(1); } </script> 点击我内联脚本
<script type="text/javascript"> document.write("if you are seeing this it was injected via javascript"); </script>带有 onclick 的内联 HTML: 点击我
奇特的图片
js 图片
本地文件
本地文本文件
常规的非本地图片
作为图片提供非本地 HTML
作为 gif 提供的非本地 HTML(实际上我无法欺骗 GitHub 将其作为非 HTML 的 MimeType 服务)
作为 gif 提供的非本地 HTML(实际上我无法欺骗 GitHub 将其作为非 HTML 的 MimeType 服务)
(实际上我找不到一个会以 .jpg 命名的 HTML 作为 mimetype text/html 的服务 - 而且浏览器 mime 检测器可能也会发现这一点)