挖洞与冒泡

<!DOCTYPE html>

<html lang="en">

<head>

<meta charset="utf-8">

<meta name="author" content="z">

<title></title>

<style>

  div{

    width: 100px;

    height: 100px;

    background-color: red;

     color: white;

   }

</style>

</head>

<body>

   <section>

    <div>

      <a href="javascript:void(0);">可以点击</a>

    </div>

  </section>

  <script>

    var sec = document.querySelector("section");

    var div = document.querySelector("div");

    var a = document.querySelector(‘a‘);

     //addEventListener(1,2,3)

     // 第三个参数是可以选择的,表示事件在哪个阶段执行,它的取值是true(false),

     // 默认是false false 代表冒泡

     // true 代表挖洞 事件的两个阶段 挖洞和冒泡

     // 挖洞(捕获):从dom 跟结点向里面找,直到找到了添加的监听事件的元素

     // 冒泡:和挖洞相反的过程

    // 可以选择是挖洞或者冒泡阶段的监听事件

     div.addEventListener("click",function(){

     });

     document.documentElement.addEventListener("click",function(){

       console.log("HTML 挖洞");

       setTimeout(function(){

         div.style.backgroundColor = ‘green‘;

       },1000)

     },true);

    document.documentElement.addEventListener("click",function(){

       console.log("HTML 冒泡");

       setTimeout(function(){

         div.style.backgroundColor = ‘pink‘;

       },2000)

     },false);

    document.body.addEventListener("click",function(){

      console.log("body 挖洞");

    },true);

     document.body.addEventListener("click",function(){

      console.log("body 冒泡");

    },false);

    sec.addEventListener("click",function(event){

      console.log("section 挖洞");

      // stopPropagetion() 可以停止事件的传播

      // 不会影响同级别的监听事件

       // event.stopPropagation();

       // stopImmediatePropagation() 立刻停止

       // event.stopImmediatePropagation();

     },true);

     sec.addEventListener("click",function(){

       console.log("section-2 挖洞");

     },true);

     sec.addEventListener("click",function(){

      console.log("section 冒泡");

    },false);

     div.addEventListener("click",function(){

      console.log("div 挖洞");

     },true);

    div.addEventListener("click",function(){

       console.log("div 冒泡");

    },false);

    a.addEventListener("click",function(){

      console.log("a 挖洞");

    },true);

    a.addEventListener("click",function(){

      console.log("a 冒泡");

     },false);

</script>

</body>

</html>

时间: 2024-10-29 19:11:31

挖洞与冒泡的相关文章

unity, 挖洞特效

想模仿这个游戏的挖洞特效: 思路: 效果: 代码下载:http://pan.baidu.com/s/1kUN8goZ

【转载i春秋】补天挖洞经验贴

转载自: 补天付费厂商漏洞挖掘小技巧 补天不收的漏洞 补天付费厂商漏洞挖掘小技巧 1.子域名收集 不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃. 所以我们一般都是百度找子域名  例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com.如果这样能找到不少子域名. 1.1 补天不收的漏洞 1.反射XSS 2.CSRF 3.目录遍历 4.二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 5.密码处的验证码爆破 6.http.sys远程代码执行漏洞

关于挖洞

为什么别人的洞能那么多  都是一样的burp 1   信息收集真的很重要   听了很多大佬的话   反正就是  别人能找到你找不到的业务 就拿盒子的来说 一个朋友就找了自己没有找到的站 挖到了一个任意用户注册,.,... 所以   多和别人学习业务收集 2 基础经验 sql注入的手工注入  是个瞎子  怎么办   只能练  只能学  多尝试 xss的语句构造   这个怎么说   还是平常的多学习 还有一些其他的基础  都需要懂得理论 然后开搞 3 多进行总结性的知识汇总,记录一些自己的问题  怎

挖洞技巧

1.1 补天不收的漏洞 ①反射XSS ②CSRF ③目录遍历 ④二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 2.尝试常用漏洞 2.1 爆破 2.2 CMS通用漏洞 2.3 SQL注入漏洞 2.4 XSS漏洞 2.5 越权和逻辑漏洞   2.5.1  越权 付费厂商多见于ID参数,比如typeID.OrderID等等,这里只是举例.更改ID,可以越权看其他ID的信息.还有AWVS扫目录,有的后台未授权访问,可以利用.   2.5.2  逻辑漏洞 比如四位验证码,没做错误次数限制,00

[逻辑漏洞]记录一次挖洞

阳光明媚的早上,turn on the PC and 随意地浏览着以往漏洞列表,希望在里面找到一些遗忘的痕迹. 果然,我发现一个被忽略的漏洞,一个暴露在外网的的一个接口,可以查询该企业网站是否注册了的手机号,mark了下. 开着工具,然后继续翻了下资产列表以及深入的去查看一些交互比较多的地方,希望能够发现一些boom的地方 嗯 具备口算md5的我一眼就看出来这密码不简单,果断放在线查一下,果然,这个loginmodule有问题,通过 blasting 我进去了. No shell no bb B

挖洞思路 | 账号攻击的几种常见手法

web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置. 我在日常渗透时遇到个同时存在这几类问题的网站 https://www.xxxx.com/,该网站为某电商平台,合理结合几类问题,当时已拿到管理员权限

记一次挖洞示例

在某一次src的测试中, 遇到了主站的其他端口存在一个管理系统 放眼过去,只有登录这个可以试试, 一般情况下,我们可以测试弱口令,SQL注入 等.但是这里都不存在,burp抓包后  response是返回302跳转的,一般的话,到这里,大部分人都不会测试了 但是嘛 总感觉这里有问题,所以,看了下网页源代码. 然后这个页面就直接越权到后台了,啧啧 原文地址:https://www.cnblogs.com/xm17/p/8997904.html

挖洞经验之某次任意用户登录漏洞挖掘

今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密.更换为其他的user_id: 可以看到,返回了其他user_id的密码,但是,正常情况下,只有在成功登录一个用户后才能获取用户的user_id,所以要想登录他人账户,必须要知道user_id值对应的用户名.....,既然系统会有一个返回

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

几个星期以前,作者在某个OOB-XXE漏洞测试中遇到过这样一种场景:目标应用后端系统WAF防火墙阻挡了包含DNS解析在内的所有出站请求(Outgoing Request),但最终,通过利用php://filter//的封装协议,作者成功实现了OOB-XXE漏洞测试.以下是其分享: 在对目标应用的测试分析时,我偶然发现了其中一个路径调用了一个名为xml的参数,但其对应的XML数据值是加密的.之后,我发现该xml参数的XML数据在发送到HTTP请求前仅在客户端实行了加密,也就是说,其应用后端可能未设