为了账号安全,请及时绑定邮箱和手机立即绑定

前端开发在接收url参数时有对参数内容进行处理么?

正如标题,作为一个前端开发人员你在接收url传递过来的参数时候你对其内容有做过滤判断么?还是拿来直接使用呢?

假如你是直接拿来使用那么在网站安全上就存在xss漏洞,这种漏洞的危害可大可小,小的话你可能看到的是一个弹框,大的话可能被利用起来进行传播木马病毒,危害计算机。

我们来看一下这个网站:这里id=1的值被前端开发人员直接拿来写到了页面当中:

https://img1.sycdn.imooc.com//5e1068a50001c90506400330.jpg

那么我们来看,我们在这个位置插入一条JavaScript语句呢?插入语句:id=111<script>alert(11)</script>

https://img1.sycdn.imooc.com//5e1068a6000114c706400261.jpg

点击确定后可以看到插入的javascript脚本已经写入了我们的页面。

https://img1.sycdn.imooc.com//5e1068a60001ac0806400384.jpg

这种呢只是证明了xss的漏洞的存在真正的危害有多大呢?其实这个完全取决于写JavaScript人的水平了,js写的多厉害这个漏洞危害就会多高级。

https://img1.sycdn.imooc.com//5e1068a60001d8bb06400612.jpg

https://img1.sycdn.imooc.com//5e1068a700016e9e06400584.jpg

看到了把,所有的js的危害都可以利用你的这个存在危害的网站为载体进行破坏。



点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消