XSS跨站攻击修复方法

恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

ASP

漏洞代码示例:
<%
Dim param
Set param=Request.QueryString(“dd”)
response.write param
%>
修复范例:
<%
Dim param
Set param=Request.QueryString(“dd”)
response.write Server.HTMLEnCode(param)
%>

PHP

漏洞代码示例:
<?php
$aa=$_GET[‘dd’];
echo $aa.”123″;
?>
修复范例:
<?php
$aa=$_GET[‘dd’];
echo htmlspecialchars($aa).”123″;
?>

转载请注明出处:https://www.onexin.net/xss-and-clickjacking-attacks-repair-method/

随机文章:

1、Facebook数据删除请求回调符合通用数据保护法规GDPR
https://www.onexin.net/facebook-gdpr/

2、preg_replace与str_replace函数的比较
https://www.onexin.net/preg_replace_str_replace/

3、jquery 升级版本兼容问题整理
https://www.onexin.net/jquery-upgrade-version-compatible-problem-finishing/

4、Apache rewrite 详解
https://www.onexin.net/apache-rewrite-detailed/

5、phpBB Coding Guidelines
https://www.onexin.net/phpbb-coding-guidelines/

Leave a Reply