为了账号安全,请及时绑定邮箱和手机立即绑定

Web安全-XSS

快乐动起来呀 Web前端工程师
难度中级
时长 1小时20分
学习人数
综合评分9.47
84人评价 查看评价
9.5 内容实用
9.5 简洁易懂
9.4 逻辑清晰
<script>alert(1)</script>
s = str.replace(/&/g, "&");
第一个encoding 有问题啊,老师
<img src="null" onerror="alert(1)">
<img src="null" onerror="alert(1)">
chrome v69.0.3497.81 加上res.set('X-XSS-Protection',0); 也拒绝访问
<button>1</button>
1.除了富文本编辑外应该是前端传什么数据,服务端就原数据存储
2.为防止xss攻击前端在展示的时候以文本形式展示
3.当然服务端在返回时也可以转义
<img src="null" onerror="alert(1)">
<img src="null" onerror="alert('haha')"/>
老师的代码风格不是优雅……
<p style>123145</p>
老师, 你好。 我个人的观点是 预防XSS不对用户的输入做转义, 只对接口返回的数据做转义处理, 使返回的脚本无法执行。

至于 style等这些标签 , 肯定不能存在用户配置的入口
<img src="null" onerror="alert(1)">
style、script、inframe可以不用过滤,转义为实体就可以。慕课网也是这么做的。基本上前端这块只要考虑转义和过滤属性就可。再用第三方库做的白名单就可解决掉。个人而言了解这方面的原理和实现就可以,但是操作业务时需要第三方框架。毕竟攻击方式那么多,你自己写的拦截,不知道会有什么安全漏洞。
alert('扯犊子')
课程须知
1、了解基础的html、css、js
老师告诉你能学到什么?
1、什么是XSS 2、XSS的原理是什么 3、XSS常见的攻击手段是什么 4、图解XSS攻击 5、对XSS见招拆招,做好防御 6、做一个项目演练攻击和防御,充分体会XSS防御的措施和重要性

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!

本次提问将花费2个积分

你的积分不足,无法发表

为什么扣积分?

本次提问将花费2个积分

继续发表请点击 "确定"

为什么扣积分?

举报

0/150
提交
取消