xss 相关问题

跨站点脚本(XSS)是Web应用程序中常见的一种计算机安全漏洞,它使恶意攻击者能够将客户端脚本注入其他用户查看的网页中。攻击者可以使用利用漏洞利用的跨站点脚本漏洞来绕过访问控制,例如相同的源策略。

在 href 标签中注入 javascript:alert()

当我尝试将 javascript:alert(1) 注入 href 标记时,Web 应用程序删除了 javascript: 并添加了#alert(1) 任何人都可以帮助我绕过或转义标签

回答 0 投票 0

如何诊断此问题的根本原因:网页中与脚本相关的 HTML 标签的中和不当(基本 XSS)

我对一个用 VueJs 编写的应用程序运行了 veracode 扫描。扫描返回一个与跨站点攻击有关的中等缺陷“Web P 中与脚本相关的 HTML 标签的不当中和...

回答 0 投票 0

在应用程序中支持 RichText 的最佳实践是什么?

我有一个 flutter 应用程序,我想为用户添加对 RichText 的支持。 用户应该能够在他们第一次创建帖子时使用 RichText 编辑器,或者在他们决定需要时使用 RichText 编辑器......

回答 0 投票 0

如何解决 href 标签中的 XSS 漏洞?

我刚刚开始使用 Web 应用程序扫描器来查看我的 Web 应用程序有哪些漏洞,并且得到的结果显示 href 标签中存在 xss 漏洞。 例如警报脚本...

回答 1 投票 0

受保护的 CORS 环境中的 CSRF 特殊问题

所以,我目前有一个前端服务器 A 和一个暴露 API 的后端服务器 B。后端配置为仅允许前端服务器 A 来源。通过身份验证后,后端将响应

回答 0 投票 0

防止 spring(无 spring-boot)应用程序中的 xss 攻击的最佳和最简单方法

我有一个 JBoss Web 应用程序,它存在一些 XSS 攻击漏洞。确实可以将 JavaScript 注入到 HTTP 请求的负载中。我想防止这种情况并修复

回答 0 投票 0

在沙盒 iframe 中显示 PDF

是否可以在沙盒 iframe 中使用对象元素显示 PDF? 例如,在 JSFiddle 中,内容是沙盒化的,所有沙盒化属性都是允许的,但仍然无法...

回答 0 投票 0

使用 href 来利用 XSS

每次我尝试将 javascript:alert(1) 注入 href 时,该网站都会对特殊字符进行编码< : >,当我尝试将其编码为 html 时,该网站会删除编码,然后一切...

回答 0 投票 0

在 React 应用程序的强制模式下找不到 CSP

我正在运行 Lighthouse 报告以确保我的网站符合标准。 我正在尝试通过两种方法将 CSP 添加到我的网站: 将它添加到我的 index.html 中的标签 将它附加到响应头...

回答 0 投票 0

如何安全地将html和js存入数据库?

我们有一个 ASP.NET Core 6 MVC 应用程序,它将 html 和 JS 脚本存储在 SQL 数据库中,然后在页面加载时呈现该 html 模板并执行 js 脚本(是的,这就是应用程序

回答 2 投票 0

如何从 ASPX 查询字符串修复 aspx.cs 页面中反射的 XSS 特定客户端?

我下面的 C# 代码如下所示: 控制 c1 = (Control)LoadControl(System.Web.HttpContext.Current.Request.QueryString["UserControl"]); 在 Checkmarx 扫描后,我得到了以下漏洞......

回答 1 投票 0

如何将存储的JS脚本添加到iframe

我有在数据库中存储 html 和 Js 的 ASP.NET MVC 应用程序。应用程序需要呈现存储的 HTML 并在该 HTML 上执行存储的 JS。基本上它应该像 JS 一样工作......

回答 0 投票 0

保护第三方在不同域上托管的 SPA

我正在寻找一些关于安全的意见。我们希望合作伙伴在他们自己的域上托管我们的 SPA,这样他们只需要进行一次初始 API 调用,然后他们的用户就可以使用嵌入式 SPA 来

回答 0 投票 0

TypeError: validator.escape is not a function - ([email protected] package)

Codecademy 视频:链接 解释: 作为我的 Codecademy 后端工程师培训的一部分,我必须在他们的平台之外做一个项目。该项目的目标是确保节点应用程序...

回答 3 投票 0

如何在location header中执行XSS

如何绕过 XSS 保护以便在位置标头中注入 XSS 负载? 后端代码看起来像这样: 如何绕过 XSS 保护以便在位置标头中注入 XSS 负载? 后端代码看起来像这样: <?php // Get the value of the "src" parameter from the URL $src = $_GET['src']; // URL-encode the "<" and ">" characters in the "src" parameter value $src = urlencode(str_replace(array('<', '>'), array('%3C', '%3E'), $src)); // Construct the new URL with the encoded "src" parameter value $new_url = 'https://abcd/xys?src=' . $src; // Redirect the user to the new URL header('Location: ' . $new_url); exit; ?> 注意:str_replace函数不仅对'<' and '>'进行编码,而且对除'/'和'.'之外的所有特殊字符进行编码

回答 0 投票 0

为什么以及何时使用 Django mark_safe() 函数

看了文档,还是不清楚mark_safe()的作用。我想这与 CSRF 相关。但是为什么以及什么时候应该使用 mark_safe() 呢? 这是文档 标记安全

回答 2 投票 0

Stored XSS漏洞问题

.header(HttpHeaders.CONTENT_TYPE,Files.probeContentType(路径)) 显示存储型 XSS 漏洞的代码的特殊和平,请任何人详细说明它是 TP 还是 FP….. 帮我...

回答 0 投票 0

How to avoid XSS in this asp.net code, url : http://localhost/Tiles/ShowPage.aspx?u=javascript:alert(1234)?

在浏览器中使用此网址时,会出现警报。 http://localhost/Tiles/ShowPage.aspx?u=javascript:alert(1234) 我添加了“javascript:alert(1234)”部分,它是 spmething else。

回答 1 投票 0

在 React 组件中将 SVG 字符串转换为图像

我在 React 组件中有一个动态生成的 SVG 字符串。我想将其作为图像嵌入到组件中。目前,我正在使用以下内容: 类 SomeComponent 扩展了 Re...

回答 7 投票 0

JavaScript:track() api如何使用onclick触发xss?

输入以下代码执行alert(): 输入以下代码执行alert(): <a id="author" href="http://www.foo.bar?&apos;-alert(1)-&apos;" onclick="var tracker={track(){}};tracker.track('http://www.foo.bar?&apos;-alert(1)-&apos;');">web</a> 如果我把最后一个&apos后面的分号去掉,alert()就不会执行: <a id="author" href="http://www.foo.bar?&apos;-alert(1)-&apos" onclick="var tracker={track(){}};tracker.track('http://www.foo.bar?&apos;-alert(1)-&apos');">web</a> 问: 1.I don't understand how track() triggers onclick? 2.I'm not sure if the missing semicolon has anything to do with the js syntax? 顺便说一句,我更想知道如何在类似的场景中找到答案。 如果你能帮助我,我将不胜感激。 我已经尽力找到答案了: 1.关于第一个问题,我试图在MDN中找到答案,但没有找到匹配的。 然后我在谷歌搜索关键字“JS tracker”,我不确定这是否是 track() 的帮助问答https://docs.snowplow.io/docs/collecting-data/collecting-from-own-applications/ javascript-trackers/node-js-tracker/node-js-tracker-v3/tracking-events/ ,因为我不明白它是如何触发警报的。 2.关于第二题,我试了一下html在线编辑器测试,但我觉得第一题是理解的关键 在 HTML 中,&apos; 表示“撇号”,而 &apos 表示“&apos”。 此 XSS 攻击需要一个撇号来匹配前面的撇号(在代码中插入 URL 的值)并结束该字符串文字。 比较: const x = 'some default data'-alert(1)-''; 和 const x = 'some default data&apos-alert(1)-&apos';

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.