先介绍一下xss攻击是什么:
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
这个xss重点就在于“加载并执行”,所以我们主要目的是打破这个操作。
先声明一点,如果往里面存的时候直接进数据库没有显示的地方,就不用做防xss的操作了。
如果有显示的页面的话,让这一段代码变成“实体”,
代码:
var commentTemp = '';
$.each(jsondata.all,function(i,val){
commentTemp = commentTemp + '<div class="panel panel-info"><div class="panel-heading panel panel-danger">'+val.cname+'('+val.createTime+')</div><div class="panel-body"><pre><code id="ccontent'+i+'"></code></pre></div></div>';
});
$('#here').html(commentTemp);
$(’#here’).html(commentTemp);
中也可以
$(’#here’).text(commentTemp);
但不能用val,图片:
其次就是在输入框里面添加校验项,敏感字符由< ,>,script等。