即使没有,
for(;;);攻击者也将如何获取数据?
攻击是基于改变行为的内置类型,特别是
Object和
Array,通过改变它们的构造函数或其
prototype。然后,当目标JSON使用
{...}或[...]构造时,它们将成为攻击者自己的那些对象版本,并且具有潜在的意外行为。
例如,您可以将setter-property侵入
Object,这会出卖以对象常量编写的值:
Object.prototype.__defineSetter__('x', function(x) { alert('Ha! I steal '+x);});然后,当将a
<script>指向使用该属性名称的JSON时:
{"x": "hello"}该值
"hello"将被泄漏。
数组和对象文字导致setter的调用方式是有争议的。Firefox删除了3.5版中的行为,以响应对备受瞩目的网站的公开攻击。但是,在撰写本文时,Safari(4)和Chrome(5)仍然容易受到此攻击。
所有浏览器现在禁止的另一种攻击是重新定义构造函数:
Array= function() { alert('I steal '+this);};[1, 2, 3]目前,IE8的属性实现(基于ECMAscript第五版标准和
Object.defineProperty)目前在
Object.prototype或上不起作用
Array.prototype。
但是,除了保护过去的浏览器外,Javascript的扩展可能会在将来引起更多类似的潜在泄漏,在这种情况下,谷壳应该也防止此类泄漏。


![人们为什么要输入“ throw 1; ”和“ for(;;);” 在json响应前面?[重复] 人们为什么要输入“ throw 1; ”和“ for(;;);” 在json响应前面?[重复]](http://www.mshxw.com/aiimages/31/398756.png)
