可以利用下面这些函数对出现xss漏洞的参数进行过滤:PHP的htmlentities()或是htmlspecialchars()。Python的cgi.escape()。ASP的Server.HTMLEncode()。ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting LibraryJava的xssprotect(Open Source Library)。Node.js的node-validator。
可以利用下面这些函数对出现xss漏洞的参数进行过滤:
PHP的htmlentities()或是htmlspecialchars()。Python的cgi.escape()。ASP的Server.HTMLEncode()。ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting LibraryJava的xssprotect(Open Source Library)。Node.js的node-validator。
ASP漏洞代码示例:
<%
Dim
param
Set
param=Request.QueryString(“dd”)
response.write param
%>
修复范例:
response.write Server.HTMLEnCode(param)
PHP漏洞代码示例:
<?php
$aa
=
$_GET
[
'dd'
];
echo
.”123″;
?>
htmlspecialchars(
).”123″;
浙公网安备 33108102000324号