JQuery安全分析

 

JQuery安全分析:

JQuery的风险均来源于对输入的数据没有进行有效性检验。客户端的Javascript需要检验:来源于服务器的数据、来源于当前页面的用户输入,服务器端需要检验来源于用户端的数据.

JQUERY的下列方法存在XSS的风险,在使用前应该对输入的内容进行编码或检查

.html(val)

$("#MyH").html("as>/" <img src=abc.jpg οnerrοr='alert(0);'>alert('s');");

.append(val)

$("#MyH").append("<strong>Hello</strong><script>alert(3);");

. prepend(val)

prepend("<strong>Hello</strong><script>alert(3);");

. before(val)

//$("#MyH").before("<strong>Hello</strong><script>alert(3);");

 

.replaceWith(val)

//$("#MyH").replaceWith("<strong>Hello</strong><script>alert(3);");

. after(val)

$("#MyH").after("<strong>Hello</strong><script>alert(3);");

 

JQUERYAJAX时如果设定返回结果为JSON则有JSON投毒的风险

原因是:

JQuery处理JSON采用的是以下代码

如果服务器返回的数据为

          string ms = "{/"total/":/"400/",/"results/":{/"Name/":/"[//aa///"{//u003c//u003e}

/",/"Age/":null,/"School/":/"acb;/",/"Address/":null,/"Memo/":/"/"}});alert(23);//";

则会出现JSON中毒

简单的Javascript测试 JSON中毒

var s=eval("({/"name/":/"sss/"});alert(23);({/"name/":/"sss/"})");

alert(s.name);

 

处理办法:使用JSON2.jsJSON解释方法代替JQUERY的该部份内容,或修改JQueryeval部份,增加对JSON String的有效检验

JSON为什么是安全的

JSON采用了一系列的方法去检查eval执行的表达式是否是安全的,是否是只包含有JSON正确格式的数据,所以JSON2.JS来解析JSON串是安全的。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值