摘要:公司用到的防止攻擊的組件代碼空過濾過度方案過濾字符串中的過濾節(jié)點(diǎn)屬性中的過濾
公司用到的防止xss攻擊的組件代碼
function $xss(str,type){ //空過濾 if(!str){ return str===0 ? "0" : ""; } switch(type){ case "none": //過度方案 return str+""; break; case "html": //過濾html字符串中的XSS return str.replace(/[&""<>/-x00-x09x0b-x0cx1fx80-xff]/g, function(r){ return "" + r.charCodeAt(0) + ";" }).replace(/ /g, " ").replace(/ /g, "
").replace(/ /g,"
").replace(/ /g,"
"); break; case "htmlEp": //過濾DOM節(jié)點(diǎn)屬性中的XSS return str.replace(/[&""<>/-x00-x1fx80-xff]/g, function(r){ return "" + r.charCodeAt(0) + ";" }); break; case "url": //過濾url return escape(str).replace(/+/g, "%2B"); break; case "miniUrl": return str.replace(/%/g, "%25"); break; case "script": return str.replace(/[""]/g, function(r){ return "" + r; }).replace(/%/g, "x25").replace(/ /g, " ").replace(/ /g, " ").replace(/x01/g, "x01"); break; case "reg": return str.replace(/[^$*+?{}.()[]]/g, function(a){ return "" + a; }); break; default: return escape(str).replace(/[&""<>/-x00-x09x0b-x0cx1fx80-xff]/g, function(r){ return "" + r.charCodeAt(0) + ";" }).replace(/ /g, " ").replace(/ /g, "
").replace(/ /g,"
").replace(/ /g,"
"); break; } }
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/82186.html
摘要:可能造成危害利用已通過認(rèn)證的用戶權(quán)限更新設(shè)定信息等利用已通過認(rèn)證的用戶權(quán)限購買商品利用已通過的用戶權(quán)限在留言板上發(fā)表言論。二說說你說了解的前端性能優(yōu)化方面減少請求合并文件精靈減少查詢查詢完成之前瀏覽器不能從這個(gè)主機(jī)下載任何任何文件。 一、說說你所知道的web安全及防護(hù)措施 常用攻擊手段:SQL注入、XSS(Cross Site Script),跨站腳本攻擊、CSRF(Cross Sit...
摘要:可能造成危害利用已通過認(rèn)證的用戶權(quán)限更新設(shè)定信息等利用已通過認(rèn)證的用戶權(quán)限購買商品利用已通過的用戶權(quán)限在留言板上發(fā)表言論。二說說你說了解的前端性能優(yōu)化方面減少請求合并文件精靈減少查詢查詢完成之前瀏覽器不能從這個(gè)主機(jī)下載任何任何文件。 一、說說你所知道的web安全及防護(hù)措施 常用攻擊手段:SQL注入、XSS(Cross Site Script),跨站腳本攻擊、CSRF(Cross Sit...
摘要:由于是需要兼容的后臺(tái)系統(tǒng),該項(xiàng)目并不能使用到等技術(shù),因此我在上的經(jīng)驗(yàn)大都是使用原生的編寫的,可以看見一個(gè)組件分為兩部分視圖部分,和數(shù)據(jù)部分。 在公司里幫項(xiàng)目組里開發(fā)后臺(tái)系統(tǒng)的前端項(xiàng)目也有一段時(shí)間了。 vue這種數(shù)據(jù)驅(qū)動(dòng),組件化的框架和react很像,從一開始的快速上手基本的開發(fā),到后來開始自定義組件,對element UI的組件二次封裝以滿足項(xiàng)目需求,期間也是踩了不少坑。由于將來很長一...
摘要:分析及預(yù)防,又稱跨站腳本,的重點(diǎn)不在于跨站點(diǎn),而是在于腳本的執(zhí)行。在這里需要強(qiáng)調(diào)一點(diǎn)的是,默認(rèn)會(huì)禁止代碼塊的執(zhí)行禁止內(nèi)聯(lián)事件處理函數(shù)禁止內(nèi)聯(lián)樣式禁止和。 XSS分析及預(yù)防 XSS(Cross Site Scripting),又稱跨站腳本,XSS的重點(diǎn)不在于跨站點(diǎn),而是在于腳本的執(zhí)行。在WEB前端應(yīng)用日益發(fā)展的今天,XSS漏洞尤其容易被開發(fā)人員忽視,最終可能造成對個(gè)人信息的泄漏。如今,...
閱讀 1164·2021-11-22 15:24
閱讀 4440·2021-09-23 11:51
閱讀 2302·2021-09-08 09:36
閱讀 3514·2019-08-30 15:43
閱讀 1296·2019-08-30 13:01
閱讀 1116·2019-08-30 12:48
閱讀 530·2019-08-29 12:52
閱讀 3366·2019-08-29 12:41