网站安全之存储型跨站脚本编制

本文探讨了存储型跨站脚本(XSS)的威胁,通过举例解释其工作原理。文中提出,如果不正确处理用户输入,可能导致恶意代码执行,影响用户体验甚至引发安全风险。针对此问题,文章列举了三种解决方案,包括使用特定框架的功能、字符串转义和依赖Spring等工具进行防御。最后,作者强调在开发早期重视此类安全问题的重要性,以避免后期修改的困难。
摘要由CSDN通过智能技术生成

1.  说明问题

     也许读者看到博客的标题,会觉得有点疑惑。什么叫存储型跨站脚本编制。这个名字有点高大上了。其实也是,我们在网站的有些文本框中输入javaScript的代码或html的标签代码,我们本想作为信息存储,但是这样的文本却成为了代码执行出来。可能这样说读者会有点迷惑。我们来看下面的一个例子。

1)        在系统的添加信息的文本框中输入” <img src=1 οnerrοr=alert(3)>.

2)        这条信息保存到数据库后,也会在网站的某个列表中显示出来,这时候,你没有对这条信息作处理,结果也就是变成了系统的可执行代码实现。页面会直接弹出一个‘3’的弹出框。


 这下读者应该知道它是谁了吧,也应该知道问题的严重性了吧。可别说,这样的问题也曾在大的IT公司出现过。轻者,可能是影响用户使用的体验感罢了,但是严重的话,作为黑客故意捣乱的话,那么结果大家就可想而知道了。下面笔者说明应该如何避免这样的问题出现我们的系统中。

2.  处理问题

     这个问题处理的方法有很多,可用使用第三方的框来协助我们解决这样的问题,下面笔者只介绍几个处理的方法。

1)        如果读者的系统是使用Ext的框架的话,那么就可以使用下面的方法。


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值