拔剑破东风提示您:看后求收藏(新笔趣阁www.xbqg5200.com),接着再看更方便。
XSS攻击,即跨站脚本攻击,是最常见的Web应用安全漏洞。
若是网站没有对用户输入的内容进行处理的话,很容易被人攻击,把恶意代码嵌入到自己的页面里面,在访问页面的时候,就会导致嵌入代码的攻击。
举个例子,比如最常见的论坛。
假如论坛对发帖的标题和内容没有做任何的过滤和处理的话,攻击者就可以在输入栏里输入一段JS代码,在里面用for循环遍历一万次“站长是SB”的弹窗。
那么正常的访问者在访问有这个帖子的页面时候,网站会按照处理文本的形式展示这串代码,但是浏览器却会按照JS的方式来解释这串代码,然后就会弹出“站长是SB”这个弹窗一万次。
和这种攻击方式相似的还有sql注入,也是没有对代码进行过滤和处理,只不过两者的区别在于,一个针对的对象是前端页面,另一个则是数据库。
而罗阵现在做的事情,其实和XSS攻击差不多。
他在自己的体内新建了一个阵法,然后通过自己的经脉和外界连通起来,这样一来,他就把自己的“代码”注入到了对方的“代码”中。
他体内的阵法作用也很简单,一是强行接管这个阵法,或者说在田兴之前就截断这个阵法,把阵法的主导权抢了过来。
二就是在外界阵法的基础上,他又重写了一个阵法,也同样接到了这个吸星阵法上面,强行让阵法逆转,吸收田兴的法力。
另外他还顺便优化了一下阵法,让阵法的吸力又增加了几成