![]() |
1
52
如果您认为URL不能包含代码,请重新考虑! https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 读着读着,然后哭泣。 下面是在堆栈溢出时的操作方法:
|
![]() |
2
13
将链接呈现为“安全”的过程应经历三个或四个步骤:
如果安全性是一个优先事项,我希望用户在这个过程中能够原谅一些偏执,即使它最终会丢弃一些安全链接。 |
![]() |
3
8
使用库,如owasp-esapi api:
阅读以下内容:
例如:
另一个例子是使用内置函数。PHP的 filter_var 函数就是一个例子:
使用
还有一个例子是来自 WordPress : 此外,由于无法知道URL链接的位置(即,它可能是一个有效的URL,但URL的内容可能是有害的),所以Google有一个 safe browsing 您可以调用的API: 为了卫生而滚动自己的regex有几个问题:
其他需要考虑的问题:
|
![]() |
4
3
输出链接时只需htmlencode。确保你不允许
|
![]() |
5
3
如果您没有指定应用程序的语言,我将假定为ASP.NET,为此,您可以使用 Microsoft Anti-Cross Site Scripting Library 它非常容易使用,您所需要的只是一个include,即它:) 当你在讨论这个话题时,为什么不读一下 Design Guidelines for Secure Web Applications 如果有其他语言……如果有一个用于ASP.NET的库,那么它也必须可用于其他类型的语言(PHP、Python、ROR等)。 |
![]() |
6
1
不把它们显示为链接怎么样?只需使用文本。 再加上一个警告,以你自己的风险继续下去可能就足够了。 附加 -也见 Should I sanitize HTML markup for a hosted CMS? 有关清理用户输入的讨论 |
![]() |
7
0
在用javascript编写的项目中,我使用这个regex作为白名单:
唯一的限制是,对于同一目录中的文件,您需要将./放在前面,但我认为我可以接受。 |
![]() |
8
-1
可以使用十六进制代码转换整个URL并将其发送到服务器。这样,客户就无法理解第一眼看到的内容。读取内容后,您可以解码内容url=?并发送到浏览器。 |
![]() |
9
-7
允许URL和允许JavaScript是两个不同的东西。 |
![]() |
Michael · 某些Windows客户端上的命名管道安全问题 1 年前 |
![]() |
adamency · 是否可以从Go二进制文件的源代码中检索字符串? 1 年前 |
![]() |
AlboSimo · PayPal Api密钥安全 1 年前 |