草庐IT

javascript - 托管第 3 方 Javascript 有哪些相关风险?

我是公司的新开发人员,主要从事前端网络开发。我们的销售和营销人员经常要求我们的团队在我们的网站上加入第3方javascript。“这是一个‘小代码片段’。我们的vendor询问您是否可以将其放在我们的主页中”这让我很紧张。我知道这些脚本会降低我们的页面速度,而且我发现在很多情况下我不得不用try/catchblock包围一些代码,以确保这些第3方错误不会影响网站上的其他脚本页。这些脚本以各种形式出现...有些是我们托管的vendor提供的脚本.........有些是我们代码中的引用,但在外部托管...有些脚本内联出现在我们的网站上,它们通过写入DOM将标签插入我们的头部vara=doc

javascript - XSS安全。来自同一域的 2 个 iframe 之间的通信

域abc.com有一个包含2个iframe的页面。它们都是从域xyz.com加载的。XSS安全会阻止这两个iframe之间的JavaScript访问/通信/交互吗? 最佳答案 好吧,这取决于你所说的交流的意思。似乎某种类型的通信是可能的。这是一个例子:www.abc.com上的HTML:因为iframe已命名,我们可以在frame2中这样做:clickme所以我们点击第2帧的链接,但是显示第1帧的内容。 关于javascript-XSS安全。来自同一域的2个iframe之间的通信,我们在

javascript - disqus 是如何工作的?

有谁知道怎么做disqus有用吗?它管理博客上的评论,但评论都保存在第三方网站上。似乎巧妙地使用了跨站点通信。 最佳答案 一般使用的模式是JSONP它实际上以一种相当复杂的方式实现(至少在jQuery站点上是这样)……它们推迟了disqus.js和thread.js文件的加载,直到用户滚动到评论部分。thread.js文件包含评论的json内容,这些内容在加载后呈现到页面中。 关于javascript-disqus是如何工作的?,我们在StackOverflow上找到一个类似的问题:

json - Golang 结构解码 xss

我有一个结构,其中注入(inject)了XSS。为了删除它,我对其进行json.Marshal,然后运行​​json.HTMLEscape。然后我将它json.Unmarshal成一个新的结构。问题是新结构仍然注入(inject)了XSS。我根本不知道如何从结构中删除XSS。我可以编写一个函数来在现场执行此操作,但考虑到有json.HTMLEscape并且我们可以将其解码回来它应该可以正常工作,但事实并非如此。typePersonstruct{Namestring`json:"name"`}funcmain(){varp,p2Person//p.NamehasXSSp.Name="al

go - 在 Golang 中实现 XSS 保护

我正在使用Golang构建APIRest。我有一个包含很多字段(超过100个)的结构,所以我使用gorilla/schema将来自客户端的值分配给该结构,效果非常好。现在,我想避免用户在任何字符串字段中插入Javascript代码,在我定义了bool、strings、byte[]和int值的结构中。所以,现在我想知道验证这一点的最佳方法是什么。我正在考虑仅在字符串字段中对结构进行交互,并制作如下内容:Loopoverthestruct{myProperty:=JSEscapeString(myProperty)}还好吗?在这种情况下,我如何才能遍历结构但仅遍历字符串字段?

xml - 当我尝试打开 .xsd 文件时阻止 Visual Studio 2008 创建 .xsc 和 .xss 文件

我使用xsd.exe为某些XML生成架构文件。我想将该架构文件包含在VisualStudio的C#项目中,但每次我将.xsd文件添加到我的项目然后双击它打开它时,VisualStudio都会创建这些.xss和.xsc文件为我的.xsd文件,它改变了我的.xsd文件。我怎样才能让它停止自动执行此操作并更改我的模式? 最佳答案 生成XSD文件后,在记事本中打开它并更新以下内容:msdata:IsDataSet="false"(原为真)当您现在将文件导入VisualStudio时,它不应创建额外的文件。更多信息here.

xml - 使用jsonp获取xml跨域

我正在尝试从另一台服务器将xml读入网页,我认为我的问题是同源策略,因此是跨域问题。我用谷歌搜索了一下,似乎jsonp是前进的方向。根据我在stackoverflow和其他网站上找到的一些例子,这就是我所拥有的,它不会用xml“命中”服务器。我可以在浏览器中查看xml。$(document).ready(function(){$.ajax({type:'GET',dataType:'jsonp',url:'http://192.168.0.106:8111/getconfiguration?',success:function(xml){//dostuffwithreceivedxml

xml - VS2010 中 xsc 和 xss 文件的用途是什么?

我正在创建一个xml文件并想向其中添加一个xml架构文件。所以我添加了一个.xsd文件,但它包含.xss和.xsc文件。我是否需要对这些文件执行任何操作才能使我的模式定义正确?他们的目的是什么? 最佳答案 哦..k..我终于明白了...现在我想起来了,我认为我看到的行为是因为文件最初是如何创建的,而不是XSD本身。如果我们最初将文件创建为数据集(生成XSD),那么我们将获得所有行李文件(.cs、.xsc、.xss)。创建这些文件是因为XSD表示数据集而不是纯XML架构文件。如果我们不希望将架构视为数据集,则在文本编辑器中打开XSD文

c# - 撇号通过 C# 中的过滤器

我真的很抱歉这样做,但这个问题代表我工作的网站上可能存在可利用的安全问题,因此我将使用新帐户发布此问题。我们有一个接受用户评论的脚本(所有评论都是英文的)。我们在两年内积累了大约3,000,000条评论。我正在检查评论表是否有任何恶意行为的迹象,这次我扫描了撇号。在所有情况下都应该将其转换为HTML实体('),但我发现了18条记录(共300万条),该字符在其中幸存下来。真正让我头疼的是,在这18条评论的其中一条中,一个撇号实际上被成功转换——另一个幸存下来。这向我表明我们可能存在XSS漏洞。我的理论是,用户在使用非西方代码页的计算机系统上点击页面,并且他们的浏览器忽略了我们页面的utf

反射/存储/DOM型XSS攻击原理及攻击流程详解

文章目录XSS漏洞原理1、XSS分类1.1攻击流程2、存储型XSS2.1攻击流程3、DOM型XSS3.1攻击流程XSS修复XSS漏洞原理XSS(跨站脚本攻击)是一种常见的Web安全漏洞,其允许攻击者在恶意用户的浏览器中执行脚本。这可能导致数据泄露、控制用户浏览器或执行其他恶意操作。XSS攻击通常利用网页的客户端代码(通常是HTML或JavaScript)来执行。攻击者可能会向网页中插入恶意的HTML元素或JavaScript代码,试图欺骗浏览器执行攻击者的脚本。1、XSS分类反射型XSS攻击通常发生在服务器将用户的输入嵌入到网页中并将其返回给用户时。这意味着,攻击代码不会永久存储在服务器上,而