Также, если вы делаете простую вставку строки в вашу разметку, кто-то может закрыть тег изображения и запустить тег сценария или что-то в этом роде. Поэтому вы должны следить за внедрением скрипта в любой форме, которую пользователь получает для установки такого атрибута изображения src
.
Например, что, если для изображения src
установлено следующее:
myimagefile.jpg" /><script> ... </script>
Вы можете видеть, как это вообще избавит от вкладки изображения и начнет делать что-то еще в теге скрипта. Вам нужно убедиться, что все, что они вводят, действительно указывает на изображение, прежде чем сохранить его и начать писать на живых страницах.
Этот стиль внедрения скриптов может, например, считывать из формы на странице (может быть, включая личную информацию, данные для входа в систему или идентификаторы сеанса) и отправлять информацию конечных пользователей обратно в точку сбора данных о плохих хакерах с помощью jsonp.