我发现了一些类似的动作脚本代码:
var s:Sound = new Sound();
s.addEventListener(Event.COMPLETE, onSoundLoaded);
var req:URLRequest = new URLRequest(XX_EXTERNAL_URL);
s.load(req);
在这种情况下,攻击者可以控制XX_EXTERNAL_URL
,这是否易受攻击?
我发现了一些类似的动作脚本代码:
var s:Sound = new Sound();
s.addEventListener(Event.COMPLETE, onSoundLoaded);
var req:URLRequest = new URLRequest(XX_EXTERNAL_URL);
s.load(req);
在这种情况下,攻击者可以控制XX_EXTERNAL_URL
,这是否易受攻击?