网站受到XSS跨站点脚本攻击的分析及如何解决方法

夏天,一束束剑麻,开出的花,如一串串玲珑的 "铃铛 ",在陽光下争艳斗丽地开放。花期最长的要数百日红了,它在烈日下顽强地开出硕大的、玖瑰红的花朵。每天早晨,树下的石凳上,都坐满了晨读的大哥哥大姐姐,这也成了校园的一处风景。

如果用户表单输入一些内容,……特别是一些内容比较多的表单项,且无固定格式 ,如地址,文章内容……此时用户可以输入JS代码等来执行
STEP1:在设计方案上,输入项要尽可能检测格式并限制长度。要有服务端检测,不能依赖客户端检测。在数据库设计上要限制字段长度……
输出页面时需要进行HTML转码,如输出地址内容
<td ><%=convert.html(cus.getAddress())%></td >
public static String html(String content) {
if(content==null) return "";
String html = content;
html = html.replaceAll( "&", "&amp;"); // www.haodaima.com替换&号
html = html.replace( "\"", "&quot;"); //" 替换双引号
html = html.replace( "\t", "&nbsp;&nbsp;");// 替换跳格
html = html.replace( " ", "&nbsp;");// 替换空格
html = html.replace("<", "&lt;");
html = html.replaceAll( ">", "&gt;");
return html;
}
有些人是在入库的时候做HTML编码,这样与原意不付,应该在出库的时候转码,如果输出载体为HTML页面,则进行HTML转码……。如果是用户控件一类的,就可以不做HTML转码了。
真正麻烦的是,在一些场合我们要允许用户输入HTML,又要过滤其中的脚本。Tidy 等HTML 清理库可以帮忙……本文不讨论这种情况 ……
STEP2: 检测
主要对用户输入内容在显示时的页面进行检测,照上面列个清单出来
STEP3:检测结果纪录表
STEP4: 根据检测结果做修复,在纪录表上记录修复结果
STEP5:复测,在纪录表上记录复测结果
摘自 attilax的专栏

以上就是网站受到XSS跨站点脚本攻击的分析及如何解决方法。你活得不快乐的原因是:既无法忍受目前的状态,又没能力改变这一切,可以像只猪一样懒,却无法像只猪一样懒得心安理得。更多关于网站受到XSS跨站点脚本攻击的分析及如何解决方法请关注haodaima.com其它相关文章!

您可能有感兴趣的文章
2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析

CPU幽灵和熔断漏洞是什么?Intel为大家简单易懂的科普了一番

解析文件上传漏洞 从FCKEditor文件上传漏洞谈起

WEB常见漏洞问题危害及修复建议