为了账号安全,请及时绑定邮箱和手机立即绑定

Web安全-XSS

快乐动起来呀 Web前端工程师
难度中级
时长 1小时20分
学习人数
综合评分9.47
84人评价 查看评价
9.5 内容实用
9.5 简洁易懂
9.4 逻辑清晰
chrome v69.0.3497.81 加上res.set('X-XSS-Protection',0); 也拒绝访问
<button>1</button>

最新回答 / 慕移动9181930
hobby=quot;慕学网quot;;System.out.println(hobby); 少分号哦右边代码编程区(黑色区域)第12行
<img src="null" onerror="alert(1)">

最新回答 / weibo_耐猫儿_0
domParse.js=>https://github.com/blowsie/Pure-JavaScript-HTML5-Parser encode.js=>https://github.com/mathiasbynens/he
<img src="null" onerror="alert('haha')"/>

最新回答 / 朱青1900
今天在有的使用express -e . 的命令是,cmd给我报了一段不识别的错误,在网上查了一下,有人指出是express4的版本将命令工具分家了,所以需要我们安装以恶搞命令工具:命令如下:npm install -g express-generator 之后再次安装:npm install -g express 好了,没问题了。
老师, 你好。 我个人的观点是 预防XSS不对用户的输入做转义, 只对接口返回的数据做转义处理, 使返回的脚本无法执行。

至于 style等这些标签 , 肯定不能存在用户配置的入口
<img src="null" onerror="alert(1)">
style、script、inframe可以不用过滤,转义为实体就可以。慕课网也是这么做的。基本上前端这块只要考虑转义和过滤属性就可。再用第三方库做的白名单就可解决掉。个人而言了解这方面的原理和实现就可以,但是操作业务时需要第三方框架。毕竟攻击方式那么多,你自己写的拦截,不知道会有什么安全漏洞。
alert('扯犊子')
<img src="null" onerror="javascript:alert(1);">

最新回答 / qq_一米陽光
安装npm install ejs将app.js中的        app.set("view engine", "jade");    改为
app.engine('.html', require('ejs').__express);
    app.set("view engine", "ejs");3.将views中的模板文件改成ejs文件就行了

最新回答 / 夏时未祭
<script>alert('xxx')</script>
课程须知
1、了解基础的html、css、js
老师告诉你能学到什么?
1、什么是XSS 2、XSS的原理是什么 3、XSS常见的攻击手段是什么 4、图解XSS攻击 5、对XSS见招拆招,做好防御 6、做一个项目演练攻击和防御,充分体会XSS防御的措施和重要性

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!

本次提问将花费2个积分

你的积分不足,无法发表

为什么扣积分?

本次提问将花费2个积分

继续发表请点击 "确定"

为什么扣积分?

举报

0/150
提交
取消