脚本注入的安全威胁

最近公司中心网站总有安全威胁的错误,借着修改这个问题的机会,弥补下脚本注入 的安全威胁知识。

 

使用 十六进制转义码 编写url里面的参数,如下面示例:

http://localhost/CustomViewEngine?name=Jon\x3cscript%20\x3e%20alert(\x27pwnd\x27)%20\x3c/script%20\x3e

该示例在被直接输入到HTML的输出内容,代码如下:

 

 

执行的时候,浏览器会执行alert 。

 

 

面临这种脚本注入 的安全威胁的时候,需要对js代码进行编码,微软目前有现成的方法:Encoder.JavaScriptEncode。

 

转载于:https://www.cnblogs.com/363546828/p/10455134.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值