XSS攻击如何实现以及保护Web站点免受跨站点脚本攻击

XSS攻击如何实现以及保护Web站点免受跨站点脚本攻击,第1张

首先JS设置cookie:

假设在A页面中要保存变量username的值("jack")到cookie中,key值为name,则相应的JS代码为:

documentcookie="name="+username;

JS读取cookie:

var username=documentcookiesplit(";")[0]split("=")[1];

function setCookie(name,value)

{

var Days = 30;

var exp = new Date();

expsetTime(expgetTime() + Days2460601000);

documentcookie = name +"="+ escape (value) +";expires=" + exptoGMTString();

}

读取cookies

function getCookie(name)

{

var arr,reg=new RegExp("(^| )"+name+"=([^;])(;|$)");

if(arr=documentcookiematch(reg))

return unescape(arr[2]);

else

return null;

}

扩展资料

服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在>

另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。

对于php你可以用htmlentities()函数

例如这样:

<php

echo htmlentities($_POST['abc']);

>

至于asp,默认就能防xss攻击,无需任何 *** 作

XSS(跨站脚本攻击)是指攻击者在返回的HTML中嵌入javascript脚本,为了减轻这些攻击,需要在>

以上就是关于XSS攻击如何实现以及保护Web站点免受跨站点脚本攻击全部的内容,包括:XSS攻击如何实现以及保护Web站点免受跨站点脚本攻击、xss利用框架可以实现什么、常见的 *** 作系统漏洞有哪些怎么解决等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9639110.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存