草庐IT

8.XSS和CSRF漏洞

全部标签

javascript - AngularJS JSON 漏洞保护是如何工作的?

angular网站建议在您的JSON前加上)]}'\n前缀,以防止它们被称为JSONP:AJSONvulnerabilityallowsthirdpartywebsitetoturnyourJSONresourceURLintoJSONPrequestundersomeconditions.TocounterthisyourservercanprefixallJSONrequestswithfollowingstring")]}',\n".AngularwillautomaticallystriptheprefixbeforeprocessingitasJSON.但是引用的文章没有提到

javascript - 默认情况下,Vue 是否为 XSS 提供安全性或防止 XSS?

我在想办法保护自己,Angular视觉react对抗XSS攻击。当我访问Angular官方文档时,https://angular.io/guide/security,它说:TosystematicallyblockXSSbugs,Angulartreatsallvaluesasuntrustedbydefault.WhenavalueisinsertedintotheDOMfromatemplate,viaproperty,attribute,style,classbinding,orinterpolation,Angularsanitizesandescapesuntrustedva

javascript - 如何将 Django 的 CSRF token 添加到 jQuery POST 请求的 header 中?

我正在尝试制作一个动态预填充字段的Django表单:也就是说,当从下拉菜单中选择一个字段(checkin_type)时,其他字段会自动预填充填充了相应的数据。为此,我想在选择下拉选项后立即向服务器发送POST请求。到目前为止,我已经尝试了以下模板(在https://docs.djangoproject.com/en/2.0/ref/csrf/之后):$(document).ready(function(){varcsrftoken=Cookies.get('csrftoken');$(".auto-submit").change(function(){$.post({url:"{%ur

javascript - 如何在 javascript 中使用 {% csrf_token %}

在我的用户页面中,我使用ajax进行了适当的编辑。当我点击编辑时,它工作正常。但是当我提交表格时,它什么也没做。当我检查时,这是错误:CSRF验证失败。请求中止。那么,如何将{%csrf_token%}放入我的javascript中?请指教。谢谢。编辑.js:functionbookmark_edit(){varitem=$(this).parent();varurl=item.find(".title").attr("href");item.load("/save/?ajax&url="+escape(url),null,function(){$("#save-form").subm

Javascript/jQuery XSS 潜在读取查询字符串

我的javascript从查询字符串中读取数据,并使用jQuery.val()将该数据放入文本框中。这工作正常,但我想知道这是否可以免受XSS攻击?假设查询字符串看起来像...site.com?q="javascript:alert(document.cookie)这会有效地做到:jQuery.val('"javascript:alert(document.cookie)')根据我在IE8/firefox中的测试,这会设置所见的输入值,但不会进行实际注入(inject)。如果我先在字符串上运行这个函数:functionhtmlEncode(str){returnstr.replace(

javascript - 防止 Javascript 和 XSS 攻击

我正在对我的网站进行javascript和xss攻击的xss防护。它是用ASP.NETWebforms编写的。我想测试的主要部分是一个带有文本框(附有tinyMCE)的用户控件。用户可以通过在此文本框中书写来向站点提交故事。我必须将validateRequest设置为false,因为我想获取HMTL(tinyMCE)中的用户故事。我应该如何防止javascript-xss攻击?由于用户的故事是HMTL文本,我不能在他们的故事上使用Server.HtmlEncode。一般来说,从用户那里接收HTML内容、保存然后将其显示给用户的安全方法是什么?如果一个用户在文本框中放入恶意代码并提交,这

javascript - 避免 XSS 并允许一些带有 JavaScript 的 html 标签

我在当前的项目中遇到了一个问题:用户可以使用文本区域发送电子邮件。我们允许用户输入他们想要的任何内容,因此可以输入一些用于格式化的HTML。例如,应允许用户使用粗体文本标记。完成电子邮件后,用户应该能够动态查看电子邮件的预览。不过有一个小问题,如何在显示预览时避免XSS攻击?您当然可以使用underscore.js去除它们,但这不会格式化他们的预览。所以我暂时禁止了所有HTML标签,只允许像这样的标签。,等您如何看待这个解决方案?是否足够安全? 最佳答案 为了防止应用程序受到XSS攻击,我通常使用以下规则:确定您的应用程序的安全级别

javascript - 明显的jsonp xss漏洞

我们的一些客户提示说我们所有的JSONP端点都存在XSS漏洞,但我不同意它是否真的构成漏洞。想要获得社区的意见以确保我没有遗漏任何东西。因此,与任何jsonp系统一样,我们有一个像这样的端点:http://foo.com/jsonp?cb=callback123其中cb参数的值在响应中重放:callback123({"foo":"bar"});客户提示我们没有在CB参数中过滤掉HTML,所以他们会想出一个这样的例子:http://foo.com/jsonp?cb=显然,对于返回内容类型text/html的URL,这会带来一个问题,即浏览器呈现该HTML,然后在onload处理程序中执行

javascript - 下面的代码如何防止XSS?

我用HTML5+Javascript编写了一些代码,当用户在用户中输入他的名字时,它会像“Hello”一样被反射回来。现在这个脚本容易受到XSS(跨站点脚本)攻击。这是我的代码:FormsWelcomefunctionwrite_name(){varwelcome_parra=document.getElementById('welcome');varname=document.getElementById('name');welcome_parra.innerHTML="welcome"+name.value;}Username:/body>现在,当我输入有效载荷时">,我得到了XS

javascript - 使用单页应用程序的 Rails CSRF 保护( react 、 Angular 、 Ember )

好的。我正式对这个问题失去了理智。让我们使用默认的Rails应用程序(5,但我也尝试使用4默认应用程序)。我正在尝试使用简单的javascript代码将ajaxPOST请求发送到一个Controller操作。在我的ApplicationController中,我有这段代码:classApplicationController它设置一个cookie“X-CSRF-Token”,其值为form_authenticity_token。之后,我可以使用以下代码在我的SPA(单页应用程序)中读取此cookie:functionreadCookie(name){varnameEQ=name+"="