社区
其他
帖子详情
URL中输入一些非法脚本参数,请问如何避免这样的跨站脚本
1210817109
2016-02-05 11:11:54
比如说http://localhost:8088/XX/jsp/init.jsp?onmouseover=alert(10)如何能够避免这样URL中注入的脚本引起的攻击,请大侠们给个解决方案,不胜感谢,限JavaEE。谢谢!!
...全文
921
6
打赏
收藏
URL中输入一些非法脚本参数,请问如何避免这样的跨站脚本
比如说http://localhost:8088/XX/jsp/init.jsp?onmouseover=alert(10)如何能够避免这样URL中注入的脚本引起的攻击,请大侠们给个解决方案,不胜感谢,限JavaEE。谢谢!!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qq_37063602
2018-01-26
打赏
举报
回复
drop table abc
qq_37063602
2018-01-26
打赏
举报
回复
<script>alert('aaa');</script>
孟子E章
2016-02-05
打赏
举报
回复
你可以参考 http://breezylee.iteye.com/blog/2063615 http://blog.csdn.net/yuwenruli/article/details/6870753
孟子E章
2016-02-05
打赏
举报
回复
单纯的alert(10),如果不放在<script>里面或者onmouseover=""事件里面是不会产生影响到,而且接收什么参数,服务器端都是约定好的,并不是说 你写什么参数都会接收并显示在页面上,这是其一 其二,你可以写一个Filter,对所有的url中不能出现的参数和值进行校验,
1210817109
2016-02-05
打赏
举报
回复
怎么处理能给出具体的解决代码么?谢谢
孟子E章
2016-02-05
打赏
举报
回复
这样写是不会导致攻击的,主要是你接收参数时要进行处理。你不接收onmouseover参数是没有任何影响的。主要是养成良好的习惯,对任何参数都要进行有验证,如HTMLEncode等
跨
站
脚本
漏洞XSS
一、XSS
跨
站
脚本
基础 1、XSS漏洞介绍
跨
站
脚本
攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将
跨
站
脚本
攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当...
linux shell
脚本
c
url
,linux-在bash
脚本
中
使用c
url
并获取c
url
:(3)在
URL
中
发现
非法
字符...
在第一个c
url
调用
中
使用var集时,我得到“ c
url
:(3)在
URL
中
发现
非法
字符”。 我能够回显var,并且看起来一切都很好,甚至可以重置var(在下面的示例
中
),并且可以正常工作。Bash
脚本
URL
=$(c
url
-i -X GET -H "X-...
web
跨
站
脚本
攻击(XSS)与sql注入攻击 实例
跨
站
脚本
在英文
中
称为Cross-Site Scripting,缩写为CSS。但是,由于层叠样式表 (Cascading Style Sheets)的缩写也为CSS,为不与其混淆,特将
跨
站
脚本
缩写为XSS。
跨
站
脚本
,顾名思义,就是恶意攻击者利用网
站
漏洞往...
浅谈系列之
跨
站
脚本
攻击(XSS)
跨
站
脚本
攻击顾名思义是通过
脚本
来完成攻击的,也就是通过将恶意的Script代码通过某些方式插入Web网页
中
,当用户访问这个网页的时候,插入的恶意Script代码就会执行,从而实现攻击的效果。 个人总结XSS攻击四步曲:...
跨
站
脚本
攻击 (XSS)和SQL注入漏洞php排查解决方案
漏刻有时采用PHP-MVC结构,在
参数
传递过程
中
,已做
参数
过滤。在实际进行
脚本
攻击的时候会使用。
其他
10,606
社区成员
29,047
社区内容
发帖
与我相关
我的任务
其他
Web 开发 其他
复制链接
扫一扫
分享
社区描述
Web 开发 其他
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章