输入的参数,必须经过转码才能输出到页面上,如果不经转换而原样直接输出到页面上,则会产生XSS漏洞。
比如:在输入框,输入姓名“张三confirm(123)”
如果直接在页面上输出的话,就会弹窗显示123,其实就是执行了用户设定的js操作了,这就产生了xss漏洞。
xss漏洞很好预防,只要在参数输出时转码就行了。
预防方式,只要输出时做处理:
(1)jstl:<c:out value="${name}" escapeXml="true"/>
(2)EL: ${fn:escapeXml(param)}
(3)工具类:org.apache.commons.lang.StringEscapeUtils.escapeXml(String)。
实质就是转换如下特殊字符:> , < , & , ", '
另外,重点注意区别
xml转义字符(
包含了单引号):
< < 小于号
> > 大于号
& & 和
' ' 单引号
" " 双引号
html转义字符:
< 小于 <
> 大于 >
& &符号 &
" 双引号 "
© 版权 ©
® 已注册商标 ®
™ 商标(美国) ™
× 乘号 ×
÷ 除号 ÷
分享到:
相关推荐
XSS 漏洞是一种常见的前端安全问题,指的是攻击者在 Web 应用程序中注入恶意脚本,以欺骗用户或窃取用户信息。XSS 漏洞的危害非常高,黑客可以通过 XSS 漏洞盗取用户的敏感信息,或者执行恶意操作。 1. 非持久性 ...
XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描
tsrc线上培训 第五第六式web安全之xss漏洞、命令执行漏洞专题
007-Web安全基础3 - XSS漏洞
百度编辑器解决xss漏洞
近期公司的项目遭受了SQL+XSS攻击(市面上现在检测工具很多如:AWVS/360等),现贴出项目中的修复核心代码,需要的可以参考一下
解决360检查wordpress的xss漏洞问题
动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...
java配置xssproject,文件包括配置步骤,需要的jar包,完整的xssproject类,并且提供的类解决了multipart/form-data类型的Request请求xss过滤问题
95-web漏洞之XSS漏洞挖掘
跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类...
论文《基于网络爬虫的SQL注入与XSS漏洞挖掘》
自动化检测XSS漏洞插件,希望对大家使用有帮助,一起进步,一起分享
但是我发现页面排版老是那么的乱,怎么缩进都没有了?有一些代码还显示不出来?这太让我纳闷了,于是问一个学长是怎么一回事,他说:“当然啦,你输出的内容被浏览器解释过后的样子就是这样子的了,比如说你的空格...
这是大三时软件测试课程的结课论文,论文题目是:《关于Web应用安全中XSS漏洞测试方法的研究》。
Dedecms会员功能shops_delivery.php中的 des 参数存在存储型XSS漏洞,攻击者可利用漏洞获得用户测试环境:DedeCMS-V5.7-U
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin...
一种基于DOM随机性的XSS漏洞动态检测方法,高灵杰,辛阳,XSS漏洞是Web应用程序威胁最大的安全漏洞之一。传统的XSS漏洞扫描工具并没有对现代Web应用程序常用的异步数据传输以及动态内容进行针