-1
A
回答
1
请勿将未标注的数据放入标题(例如重定向或Cookie)中。
2
像往常一样。 不要相信从用户那里收到的任何数据。
如果您需要将用户的一些数据包含到头文件中,请使用uri_escape()或其他适当的机制,以避免不安全的数据。
相关问题
- 1. 阻止HTTP响应分裂攻击
- 2. HTTP响应分裂
- 3. XSS攻击防范
- 4. 不能分裂Http响应
- 5. GWTP防范XSRF攻击
- 6. 现代浏览器是否容易受到HTTP分裂攻击
- 7. 此代码如何防范XSS攻击?
- 8. 转义<足以防范XSS攻击
- 9. ZAProxy:400 HTTP响应时,在本地主机上的攻击:8080
- 10. XSS攻击防护
- 11. 防止XSS攻击
- 12. 防止XSS攻击
- 13. Rails 3中分裂的响应
- 14. CakePHP的:防止XSS攻击
- 15. 防止XSRF攻击GWTP应用程序
- 16. Android防止人为攻击SSL中间人攻击
- 17. 防止类似于PHP的DoS攻击的蛮力攻击
- 18. 防止ASP.NET MVC中的CSRF攻击
- 19. 防止WCF调用中的XSS攻击
- 20. 防止Magento中的XSS攻击
- 21. 防止xss攻击/注入
- 22. 如何防止XXE攻击
- 23. 防止数据库攻击
- 24. 防止Javascript和XSS攻击
- 25. Json.Net Wrapper防止Xss攻击
- 26. 防止MDX注入攻击
- 27. angularjs防止XSS攻击
- 28. 防止输入型攻击
- 29. 防止重复blockchain攻击
- 30. 防止针对Apache的HTTP(s)拒绝服务攻击
你能举一个例子吗? –
首先给我你的应用程序的例子 –