社区
Web 开发
帖子详情
通过网址注入的XSS问题
liujunxiaose
2017-04-05 06:14:20
在浏览器地址栏直接输入网址https://xxxx.xx.com/user/queryUser.htm#/']<<img src=x onerror=prompt(1)>>/,会弹出确认框,通过js对网址进行正则判断,对<、>、prompt等关键字符进行转义后替换原先请求网址,发现网址已经转义,但是确认框还是会弹出,应该如何解决这个问题
...全文
1188
6
打赏
收藏
通过网址注入的XSS问题
在浏览器地址栏直接输入网址https://xxxx.xx.com/user/queryUser.htm#/']<>/,会弹出确认框,通过js对网址进行正则判断,对、prompt等关键字符进行转义后替换原先请求网址,发现网址已经转义,但是确认框还是会弹出,应该如何解决这个问题
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
老马历写记
2019-02-12
打赏
举报
回复
base64处理,https://blog.csdn.net/chuangxin/article/details/87071348
老马历写记
2019-02-12
打赏
举报
回复
前端把要携带的字串做下加密处理吧,比如base64,后台反向解密下,简单方便。
vilsorrow
2019-02-03
打赏
举报
回复
</div><script>alert(123)</script><div>
狗来了
2018-12-12
打赏
举报
回复
<script>alert(123)</script>
liujunxiaose
2017-04-10
打赏
举报
回复
但是这是一个后台请求,锚点后的字符不会进入后台,这也不是一个前台页面,也不能在前台处理,该去哪里过滤url呢
Go 旅城通票
2017-04-05
打赏
举报
回复
输出参数前将<>替换为实体<>,不要直接输出参数内容,你肯定是直接输出了当然会xss注入了
xss
Project所需jar包
防止
XSS
攻击的开源Java组件
WebViewBugDemo
这个demo解决了android 4.2以下的webviwe的
注入
Js对象的安全漏洞
问题
。具体的漏洞描述如下: 1,webview加载恶意的html,如果这个html中包含了恶意的js,通过js可能读取到sdcard中的文件。 2,如果
注入
一个Js接口...
PHP开发必知必会之sql
注入
xss
攻击csrf以及文件包含漏洞
本课程包括四部分都是php开发应该要知道的技能,提高自己代码质量以及代码的安全 1 sql
注入
的原理以及实战sqlmap使用 2 csrf攻击原理以及防御 3
xss
攻击原理以及防御 4 文件包含漏洞防御
通过
网址
注入
的
XSS
问题
及引发的base64编码应用探讨
url地址输入prompt等js代码就会引发
xss
问题
,本文就url
注入
xss
问题
进行模拟、原理分析,建议使用base64编码、解码进行url携带js代码处理。
XSS
注入
xss
注入
Web 开发
81,092
社区成员
341,716
社区内容
发帖
与我相关
我的任务
Web 开发
Java Web 开发
复制链接
扫一扫
分享
社区描述
Java Web 开发
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章