如果使用了evel函数,但内容不是用户输入的,是不是就没有xss隐患

虽然说不建议用evel函数,但存在即合理。如果eval里的东西和用户输入无关,是不是就没有安全隐患了

阅读 2.2k
2 个回答

安全是相对的,针对 eval 的安全等级大致可以这么分:

  1. 高危,在管理后台等权限较高的地方 eval 用户输入的内容,有纵向越权的风险;
  2. 中危,在用户界面 eval 其他用户输入的内容,有横向越权的风险;
  3. 低危,放任 evalnew FunctionsetInterVal 字符函数等存在注入风险的操作正常进行,有被用于组合攻击的风险。

所以,即便 eval 的内容完全可控,还是有被攻击者利用的可能性,eval 可能会成为组合攻击中的一个环节,但是通常情况下不必考虑,因为组合攻击的前提是存在其他漏洞。

XXS攻击 主要是指被上传服务器的内容,
如果是纯显示,就没问题!毕竟他们再怎么改渲染的内容坑的还是自己

推荐问题