XSS(href输出,js输出)防范措施

防御总的原则:根据实际情况对输入做过滤,对输出做转义


href输出漏洞:输出出现在a标签的href属性里面,可以使用javascript协议来执行js

后端:

$message=htmlspecialchars($_GET['message'],ENT_QUOTES);
$html.="<a href='{$message}'>

可以看到,虽然对htmlspecialchars()函数做了额外的处理,但是,它把输出放在了a标签的href属性里,所以我们可以用下面的payload让这种网页执行我们的代码:

javascript:alert("hello!!!")

结果如图:
在这里插入图片描述
从结果中可以看出,上面这种漏洞中我们可以轻易地利用javascript协议来执行任何我们构造的js代码。

防御:

1.a标签的href属性中一般放的是URL(链接),所以我们可以规定, 这里的输入必须以http或者https开头,否则不予以输入。
2.再对这里进行htmlspecialchars(,ENT_QUOTES)函数处理。


js输出漏洞:

输出点是在javaScript,通过用户的输入动态的生成JavaScript代码
javaScript里面是不会对tag和字符实体进行解释的,所以正常的输入得不到正常的输出,这不是我们需要的,所以,如果需要进行处理,就进行JavaScript转义处理,也就是用\ 对特殊字符进行处理。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值