web后端针对xss攻击只将'<' '>'转换为' <' 和 '>' 行不行?

kk_back 2018-06-11 10:10:37
如题,web后端将'<','>' 转换成'<' 和 '>' 是不是可以预防所有的xss攻击?
...全文
681 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
kk_back 2018-06-13
  • 打赏
  • 举报
回复
引用
不可以,引号也可能会导致xss。 比如:<input value="<%=aaa%>" />。 若aaa的值为" onclick="alert(123),则 <input value="" onclick="alert(123)" /> 就产生xss了。 还有转义符 \ 等,通常过滤这些就够。 当然还是其它的奇技淫巧了
可以解释一下为什么转义符\能够导致xss吗?
ambit_tsai-微信 2018-06-13
  • 打赏
  • 举报
回复
引用 2 楼 u011877410 的回复:
引用
不可以,引号也可能会导致xss。 比如:<input value="<%=aaa%>" />。 若aaa的值为" onclick="alert(123),则 <input value="" onclick="alert(123)" /> 就产生xss了。 还有转义符 \ 等,通常过滤这些就够。 当然还是其它的奇技淫巧了
可以解释一下为什么转义符\能够导致xss吗?
是我记混了,常见的xss好像没有用转义符
ambit_tsai-微信 2018-06-11
  • 打赏
  • 举报
回复
不可以,引号也可能会导致xss。 比如:<input value="<%=aaa%>" />。 若aaa的值为" onclick="alert(123),则 <input value="" onclick="alert(123)" /> 就产生xss了。 还有转义符 \ 等,通常过滤这些就够。 当然还是其它的奇技淫巧了

10,606

社区成员

发帖
与我相关
我的任务
社区描述
Web 开发 其他
社区管理员
  • 其他
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧