XSS攻击,即跨站脚本攻击,是最常见的Web应用安全漏洞。
若是网站没有对用户输入的内容进行处理的话,很容易被人攻击,把恶意代码嵌入到自己的页面里面,在访问页面的时候,就会导致嵌入代码的攻击。
举个例子,比如最常见的论坛。
假如论坛对发帖的标题和内容没有做任何的过滤和处理的话,攻击者就可以在输入栏里输入一段JS代码,在里面用for循环遍历一万次“站长是SB”的弹窗。
那么正常的访问者在访问有这个帖子的页面时候,网站会按照处理文本的形式展示这串代码,但是浏览器却会按照JS的方式来解释这串代码,然后就会弹出“站长是SB”这个弹窗一万次。
和这种攻击方式相似的还有sql注入,也是没有对代码进行过滤和处理,只不过两者的区别在于,一个针对的对象是前端页面,另一个则是数据库。
而罗阵现在做的事情,其实和XSS攻击差不多。
他在自己的体内新建了一个阵法,然后通过自己的经脉和外界连通起来,这样一来,他就把自己的“代码”注入到了对方的“代码”中。
他体内的阵法作用也很简单,一是强行接管这个阵法,或者说在田兴之前就截断这个阵法,把阵法的主导权抢了过来。
二就是在外界阵法的基础上,他又重写了一个阵法,也同样接到了这个吸星阵法上面,强行让阵法逆转,吸收田兴的法力。
另外他还顺便优化了一下阵法,让阵法的吸力又增加了几成。
所以说,人不到绝境真是不知道自己的潜力有多大,在这么短的时间里,罗阵硬生生地脑力全开,一心四用,硬生生地把这个阵法设计了出来。
对方毕竟是个炼气十层的修士,即便是这样,能不能靠这个阵法把对方搞定,他心里依然没底。
田兴在感知到自己的法力狂泄而出之后,仅仅愣了一瞬间,就赶紧停下阵法,只不过不管他怎么催动,阵法却是毫无反应,连一丁点停下的意思都没有。
“这怎么可能!你是怎么做到的!”
罗阵才没空回答他的问题,他现在正面临着一个极大的危机,自顾不暇,哪有空搭理他。
在阵法逆转的瞬间,田兴身边的阵纹里就猛地喷薄出了一大片血红色宛如实质的雾气,这些雾气刚一出现,就飞快地聚集到了罗阵身边,像是闻到了血腥味的鲨鱼一般,争先恐后地钻进他的经脉里。