关于checkmars的漏洞

本文探讨了前端开发中常见的安全问题,包括过时的jQuery版本、潜在的XSS攻击、信任边界违规、使用弱加密随机数等,并提供了具体的解决策略,如输入过滤、使用CSRF token技术和忽略某些无影响的安全警告。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、Client Use Of JQuery Outdated Version
    可将jQuery具体版本号删除;
2、Client Potential XSS
    可对用户输入的进行过滤
    如,编写过滤方法
    String xssFilter(String value){
    value = value.replaceall(">",">");
    value = value.replaceall("<","&lt;");
    value = value.replaceall("\"","&quot;");
    value = value.replaceall("'","&#39;");
    value = value.replaceall("\r","");
    value = value.replaceall("\n","");
    value = value.replaceall("\r\n","");    
    retrun value;    
    }
3、Trust Boundary Violation
    信任边界,无影响,可忽略;
4、CGI Stored XSS
    可对用户输入的进行过滤
    如,编写过滤方法
    String xssFilter(String value){
    value = value.replaceall(">","&gt;");
    value = value.replaceall("<","&lt;");
    value = value.replaceall("\"","&quot;");
    value = value.replaceall("'","&#39;");
    value = value.replaceall("\r","");
    value = value.replaceall("\n","");
    value = value.replaceall("\r\n","");    
    retrun value;    
    }
5、Use of Cryptographically Weak PRNG
    弱加密类,无影响,可忽略;
6、Use of Insufficiently Random Values
    伪随机数,无影响,可忽略;
7、Client DOM XSRF
    可使用CSRF token技术,可在表单写一个隐藏的input,其值为随机生成的字符串,校验方法和图形验证码类似;
8、Cross Site History Manipulation
    url携带参数,无需整改;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值