4 个版本 (重大更改)

使用旧的 Rust 2015

0.4.0 2018年4月15日
0.3.0 2018年4月15日
0.2.0 2018年4月15日
0.1.0 2018年4月15日

#54 in #injection

MIT 许可协议

6KB

针对恶意代码注入的多种测试。

这里的一切都可以安全点击(brson)。Anyl 本地路径在 Win 10 上都能正常工作。

js

参考 js

大小写敏感

大写 js

本地文件

参考本地文件

内联 HTML 和脚本

一个调用脚本的内联 HTML

<script type="text/javascript"> function clickme() { alert(1); } </script> 点击我

内联脚本

<script type="text/javascript"> document.write("if you are seeing this it was injected via javascript"); </script>

带有 onclick 的内联 HTML: 点击我

奇特的图片

js 图片

本地文件

本地文本文件

常规的非本地图片

non-local image

作为图片提供非本地 HTML

non-local html as image

作为 gif 提供的非本地 HTML(实际上我无法欺骗 GitHub 将其作为非 HTML 的 MimeType 服务)

non-local html served as gif

作为 gif 提供的非本地 HTML(实际上我无法欺骗 GitHub 将其作为非 HTML 的 MimeType 服务)

non-local html served as jpg

(实际上我找不到一个会以 .jpg 命名的 HTML 作为 mimetype text/html 的服务 - 而且浏览器 mime 检测器可能也会发现这一点)

无运行时依赖