博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
xss 防御
阅读量:4312 次
发布时间:2019-06-06

本文共 405 字,大约阅读时间需要 1 分钟。

第一、在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等

 

第二、在输出方面,在用户输内容中使用 <XMP>标签 还是用js-xss吧 。标签内的内容不会解释,直接显示。

 

第三、严格执行 字符输入 字数控制

 

四、在脚本执行区中, 应 去除   用户 输入 的  任何 字符

 

 

最简单的方案是嵌入到<script type="text/html"><script type="text/template">内部,并加上display: block即可。 

这样任何进制的script危险脚本, 都不会执行, 只能显示了

 

对编辑器用户提交的东西, 进行修改src url 等, 去除其他无用的属性, 重新组装标签属性

 

使用白名单, 只允许某些字符输入 

 httpOnly

转载于:https://www.cnblogs.com/dhsz/p/6526072.html

你可能感兴趣的文章
用DataReader 分页与几种传统的分页方法的比较
查看>>
看起来像是PS的照片,实际上却令人难以置信!
查看>>
随笔一则
查看>>
WEB 小案例 -- 网上书城(一)
查看>>
加入博客园八个月了
查看>>
怎样实现前端裁剪上传图片功能
查看>>
python flask 如何修改默认端口号
查看>>
Map<String,Object> map=new HashMap<String,Object>详解
查看>>
实现tap的多种方式
查看>>
UVA - 10494 If We Were a Child Again
查看>>
html5 canvas 渲染像素混合模式
查看>>
【hexo】01安装
查看>>
CI框架源码学习笔记2——Common.php
查看>>
005---书籍添加和编辑的提交数据
查看>>
使用case语句给字体改变颜色
查看>>
JAVA基础-多线程
查看>>
面试题5:字符串替换空格
查看>>
JSP九大内置对象及四个作用域
查看>>
OCAC公告
查看>>
Modernizr.js介绍与使用
查看>>