XSS チェック
by
hkn
2010-05-18 [2010/05/18 12:16:55]
表示しているページ内の input 要素、option 要素、textarea 要素の value 属性に XSS が実行されそうな文字列が入力されます。サニタイズ漏れチェック用途です。
@@ -2,8 +2,10 @@
* @title XSS チェック
* @description 表示しているページ内の input 要素、option 要素、textarea 要素の value 属性に XSS が実行されそうな文字列が入力されます。サニタイズ漏れチェック用途です。
* @include http://*
- * @license
- * @require
*/
-for(i=0;a=document.getElementsByTagName('input')[i];i++){a.value='\"><script>alert(\'xss\')</script>'}for(i=0;a=document.getElementsByTagName('option')[i];i++){a.value='\"><script>alert(\'xss\')</script>'}for(i=0;a=document.getElementsByTagName('textarea')[i];i++){a.value='\"><script>alert(\'xss\')</script>'}void(0)
+xss = '\"><script>alert(\'xss\')</script>';
+for(i = 0; a = document.getElementsByTagName('input')[i]; i++){a.value = xss}
+for(i = 0; a = document.getElementsByTagName('option')[i]; i++){a.value = xss}
+for(i = 0; a = document.getElementsByTagName('textarea')[i]; i++){a.value = xss}
+void(0)
/*
* @title XSS チェック
* @description 表示しているページ内の input 要素、option 要素、textarea 要素の value 属性に XSS が実行されそうな文字列が入力されます。サニタイズ漏れチェック用途です。
* @include http://*
*/
xss = '\"><script>alert(\'xss\')</script>';
for(i = 0; a = document.getElementsByTagName('input')[i]; i++){a.value = xss}
for(i = 0; a = document.getElementsByTagName('option')[i]; i++){a.value = xss}
for(i = 0; a = document.getElementsByTagName('textarea')[i]; i++){a.value = xss}
void(0)
- Permalink
- このページへの個別リンクです。
- RAW
- 書かれたコードへの直接のリンクです。
- Packed
- 文字列が圧縮された書かれたコードへのリンクです。
- Userscript
- Greasemonkey 等で利用する場合の .user.js へのリンクです。
- Loader
- @require やソースコードが長い場合に多段ロードする Loader コミのコードへのリンクです。
- Metadata
- コード中にコメントで @xxx と書かれたメタデータの JSON です。