关于web安全的思考

这周有一次关于软件安全的讨论,比如Sql注入和Xss,

     Sql注入需要采取手段防止额外的拼接;

      Xss需要处理好用户的输入是否要到浏览器中执行,但按照业务需要分为执行和不执行两种;不执行的情况比较好办,比如Velocity的Escape工具既可以实现。执行的情况:对于用户的输入确实又要在浏览器中执行的情况,可以用黑白名单来做到。

     我这里想强调的是另一点,判断一个用户是否登陆一般由session或者cookie来做到,然后做拦截器;但如果一个用户登陆了,本来要删除自己的blog,但是通过firebug等工具,修改成其他人的blog_id,然后提交删除的操作,估计很多情况下可以把其他人的blog删除掉。也就是写这种删除操作的时候,也需要判断一次这个blog的owner。

     这里mark一下,抽时间做实验验证...


转载于:https://my.oschina.net/u/177808/blog/186538

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值