零、摘要
本文为《白帽子We讲安全(第2版)》——跨站脚本攻击章节的阅读总结及摘录,详述了XSS跨站脚本攻击的定义及其相关的攻击与防御方案。
本文为《白帽子We讲安全(第2版)》——跨站脚本攻击章节的阅读总结及摘录,详述了XSS跨站脚本攻击的定义及其相关的攻击与防御方案。
document.getElementyId('L').innerHTML=decodeI(location.href);
代码将本文档的L嵌入到HTML页面中,却并没有考虑L本身的安全性,这便是一个前端JaScript代码的漏洞,因而给基于DOM的XSS攻击提供了机会。://example/echo.php?name=<script>window.location='://evil.site/';</script>
(<>待补充>)
<sc<script>ript>...</scr<script>ipt>
这样的恶意代码来绕过该过滤机制。5.4编码绕过
5.5绕过长度
5.6使用<ase>标签
5.7window.name的妙用
六、JaScript框架
七、XSS攻击的防御
7.1HttpOnly
session.cookie_only=On
7.2输入过滤
7.3输出转义
7.3.1HTML转义
八、关于XSSFilter
九、XSS攻击练习
uniapp可以做到什么程度?
查看
个人博客选择 WordPress 还是 Typecho 好?
查看
Windows有哪些自带的工具/软件,不为人知却很实用?
查看
如何从零基础开始自学数学?
查看
有哪些高性价比鼠标推荐吗?
查看
微软浏览器edge的“大声朗读功能”,怎么下载它生成的音频文件?
查看
为什么许多老程序员不建议编程新手用 IDE?
查看
把开源大模型部署在本地(只做推理),需要哪些硬件、软件?如何实现推理模块的数据输入、结果输出?
查看
你见过的最棒的个人博客界面是什么样的?
查看
发表评论