我们公司的安全扫描似乎一直挂在 swfobject.js 中的这个 outerHTML 属性上:
el.outerHTML = '<object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"' + att + '>' + par + '</object>';
我熟悉与innerHTML 相关的XSS 漏洞,但您能举一些例子说明在这种情况下如何利用outerHTML 吗?我想知道扫描是否会产生误报——我认为 swfobject 背后的团队会解决所有 XSS 问题。
谢谢!