如果使用了evel函数,但内容不是用户输入的,是不是就没有xss隐患

虽然说不建议用evel函数,但存在即合理。如果eval里的东西和用户输入无关,是不是就没有安全隐患了

阅读 2.2k
2 个回答

安全是相对的,针对 eval 的安全等级大致可以这么分:

  1. 高危,在管理后台等权限较高的地方 eval 用户输入的内容,有纵向越权的风险;
  2. 中危,在用户界面 eval 其他用户输入的内容,有横向越权的风险;
  3. 低危,放任 evalnew FunctionsetInterVal 字符函数等存在注入风险的操作正常进行,有被用于组合攻击的风险。

所以,即便 eval 的内容完全可控,还是有被攻击者利用的可能性,eval 可能会成为组合攻击中的一个环节,但是通常情况下不必考虑,因为组合攻击的前提是存在其他漏洞。

XXS攻击 主要是指被上传服务器的内容,
如果是纯显示,就没问题!毕竟他们再怎么改渲染的内容坑的还是自己

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题