zoukankan      html  css  js  c++  java
  • XSS攻击测试代码

    此篇为转载分享文

    XSS攻击测试代码,主要攻击是通过在输入框内输入获取服务器的cookie的信息,从而登陆你的服务器,

    原理是通过在前端的关键字内输入攻击的值,然后这些值存储在数据库内,后端服务器通过调取这个键值对,从而触发获取服务器端的cookie信息。

    所以前后端要进行特殊字符的处理,不让输入一些特殊标签,如<script>,HTML等代码标签或者特殊字符

    1.获取用户的cookie

    <script>alert(document.cookie)</script>

    οnclick=alert(document.cookie)

    2.扰乱页面布局

    <iframe src="http://baidu.com"></iframe>

    <script>alert("hello")</script>

    3.在页面链接上参数后输入脚本/在输入框内输入js脚本

    XSS 漏洞修复

      原则: 不相信客户输入的数据

      注意:  攻击代码不一定在<script></script>中

      将重要的cookie标记为http only,   这样的话Javascript 中的document.cookie语句就不能获取到cookie了.

         需要对用户的输入进行处理,只允许用户输入我们期望的数据,其它值一概过滤掉。例如: 年龄的textbox中,只允许用户输入数字。 而数字之外的字符都过滤掉。

      对数据进行Html Encode 处理

      过滤或移除特殊的Html标签, 例如: <script>, <iframe> ,  &lt; for <, &gt; for >, &quot for

      过滤JavaScript 事件的标签。例如 “οnclick=”, “onfocus” 等等。
    ————————————————
    原文链接:https://blog.csdn.net/mayanyun2013/java/article/details/84581754

  • 相关阅读:
    中国SNS用户体验设计分析和互动性浅析
    jQuery的运行机制和设计理念
    Web前端工程师如何给自己定位?
    用户体验这点事儿
    css selection改变文字反选的背景颜色
    HTTP 状态代码
    [翻译]导致网站可用性差的十个最常见问题
    前端开发中的一些用户体验细节
    SQL的行转列问题
    ASP.NET动态添加文本框参考做法
  • 原文地址:https://www.cnblogs.com/zhangyating/p/13245715.html
Copyright © 2011-2022 走看看