当网页无法清理用户提供的输入或验证输出时,攻击者就可以伪造自己的有效负载,并通过易受攻击的字段将恶意HTML代码注入应用程序,从而修改网页内容,甚至获取一些敏感数据。
我给你个,你看一下,望采纳!
<!DOCTYPE html><html>
<meta name="content-type" content="text/html charset=UTF-8">
<head>
<title>Calculator</title>
<!--将按键内容以字符串形式存储在文字框中当按钮为“=”时,调用eval方法计算结果然后将结果输出文字框中-->
<script type="text/javascript">
var numresult
var str
function onclicknum(nums) {
str = document.getElementById("nummessege")
str.value = str.value + nums
}
function onclickclear() {
str = document.getElementById("nummessege")
str.value = ""
}
function onclickresult() {
str = document.getElementById("nummessege")
numresult = eval(str.value)
str.value = numresult
}
</script>
</head>
<body bgcolor="skyblue" >
<!--定义按键表格,每个按键对应一个事件触发-->
<table border="1" align="center" bgColor="skyblue"
style="height: 350px width: 270px">
<tr>
<td colspan="4">
<input type="text" id="nummessege"
style="height: 90px width: 350px font-size: 50px" />
</td>
</tr>
<tr>
<td>
<input type="button" value="1" id="1" onclick="onclicknum(1)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="2" id="2" onclick="onclicknum(2)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="3" id="3" onclick="onclicknum(3)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="+" id="add" onclick="onclicknum('+')"
style="height: 70px width: 90px font-size: 35px">
</td>
</tr>
<tr>
<td>
<input type="button" value="4" id="4" onclick="onclicknum(4)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="5" id="5" onclick="onclicknum(5)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="6" id="6" onclick="onclicknum(6)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="-" id="sub" onclick="onclicknum('-')"
style="height: 70px width: 90px font-size: 35px">
</td>
</tr>
<tr>
<td>
<input type="button" value="7" id="7" onclick="onclicknum(7)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="8" id="8" onclick="onclicknum(8)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="9" id="9" onclick="onclicknum(9)"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="*" id="mul" onclick="onclicknum('*')"
style="height: 70px width: 90px font-size: 35px">
</td>
</tr>
<tr>
<td colspan="2">
<input type="button" value="0" id="0" onclick="onclicknum(0)"
style="height: 70px width: 190px font-size: 35px">
</td>
<td>
<input type="button" value="." id="point" onclick="onclicknum('.')"
style="height: 70px width: 90px font-size: 35px">
</td>
<td>
<input type="button" value="/" id="division"
onclick="onclicknum('/')"
style="height: 70px width: 90px font-size: 35px">
</td>
</tr>
<tr>
<td colspan="2">
<input type="button" value="Del" id="clear"
onclick="onclickclear()"
style="height: 70px width: 190px font-size: 35px" />
</td>
<td colspan="2">
<input type="button" value="=" id="result"
onclick="onclickresult()"
style="height: 70px width: 190px font-size: 35px" />
</td>
</tr>
</table>
</body>
</html>
Exploit.CVE-2007-0071“Flash蛀虫”变种是脚本病毒家族的最新成员之一,采用javascript脚本语言和Flash脚本语言编写而成,并且代码经过加密处理。“Flash蛀虫”变种是一个利用“Adobe Flash Player”漏洞进行传播其它病毒的网页脚本病毒。“Flash蛀虫”变种一般内嵌在正常网页中,如果用户计算机没有升级安装“Adobe Flash Player”提供的相应的漏洞补丁,那么当用户使用浏览器访问带有“Flash蛀虫”变种的恶意网页时,就会在当前用户计算机的后台连接骇客指定远程服务器站点,下载恶意程序并自动调用运行。其中所下载的恶意程序可能是网游木马、流氓广告、病毒后门等,会给被感染计算机用户带来一定的损失。