xss

    6Nhiệt

    2Trả lời

    Tôi đã đọc qua rất nhiều thông tin đăng trên SO về XSS và cách xử lý. Nói chung, sự đồng thuận là danh sách trắng trong danh sách cấm và tránh sử dụng Biểu thức chính quy (quá nhiều biến thể để xử lý)

    10Nhiệt

    1Trả lời

    Tôi đang làm việc trên một trang web đơn. Tôi đang thực hiện kết xuất bằng cách trực tiếp tạo các nút DOM. Đặc biệt, tất cả dữ liệu do người dùng cung cấp được thêm vào trang bằng cách tạo các nút văn

    7Nhiệt

    2Trả lời

    Tôi đã xem qua một số post on Meta SO và tôi tò mò về những khác biệt tinh tế giữa HTML và mã hóa Thuộc tính là gì.

    8Nhiệt

    1Trả lời

    Tôi tình cờ đọc về XSS và cách tránh XSS. Từ những gì tôi đã đọc, tôi đã biết rằng chúng ta cần lọc đầu vào, xử lý thích hợp mã ứng dụng và mã hóa đầu ra để làm cho ứng dụng web có phần XSS an toàn. S

    10Nhiệt

    5Trả lời

    Tôi có một câu hỏi đơn giản: Khi nào tốt nhất để khử trùng đầu vào của người dùng? Và một trong những điều này được coi là phương pháp hay nhất: Vệ sinh dữ liệu trước khi ghi vào cơ sở dữ liệu. Lưu dữ

    9Nhiệt

    1Trả lời

    mối quan tâm chính của tôi là như sau: từ thiên thạch được dựa trên JavaScript, nó có thể được thay đổi/giả mạo @ phía khách hàng, vì vậy những gì sẽ xảy ra nếu tôi thay đổi hoặc tạo ra bộ sưu tập mới

    8Nhiệt

    2Trả lời

    Gần đây chúng tôi đã đăng ký mã của người khác mà từ đó đã được kiểm tra và không thành công, đối với các cuộc tấn công DOM XSS. Về cơ bản các mảnh vỡ url đang được chuyển trực tiếp vào bộ chọn jQuery

    13Nhiệt

    1Trả lời

    ASP.NET MVC 4 theo mặc định bỏ qua đầu vào HTML trong một thông điệp bài viết. Nếu tôi không chấp nhận HTML một cách rõ ràng, có bất kỳ mã nào tôi cần viết để bảo vệ trang web của tôi chống lại các cu

    9Nhiệt

    2Trả lời

    Sau khi đọc bài viết này tôi không có một câu trả lời rõ ràng: http://palizine.plynt.com/issues/2010Oct/bypass-xss-filters/ trình duyệt sẽ giải thích text/html dữ liệu URI tải trọng trong <img>src như

    5Nhiệt

    3Trả lời

    Hiện tại tôi đang sử dụng phương pháp này với giải pháp jQuery, để xóa chuỗi khỏi các cuộc tấn công XSS có thể xảy ra. sanitize:function(str) { // return htmlentities(str,'ENT_QUOTES'); retu