本文目录一览:
- 1、XSS(跨站脚本漏洞)谁帮忙修复下,我看着就头大,一窍不通啊。
- 2、xss 漏洞修复室 alert('xss'),应该放在哪?我的站源码如下:
- 3、asp 求修复方法 XSS跨站脚本漏洞
- 4、jsp中如何解决xss攻击问题
- 5、网站发现跨站脚本漏洞(XSS)怎么修复啊?高手来...
XSS(跨站脚本漏洞)谁帮忙修复下,我看着就头大,一窍不通啊。
对于php你可以用htmlentities()函数
例如这样:
?php
echo htmlentities($_POST['abc']);
?
至于asp,默认就能防xss攻击,无需任何操作
xss 漏洞修复室 alert('xss'),应该放在哪?我的站源码如下:
%
classtype=request.QueryString("classtype")
bigclass=request.QueryString("bigclass")
if bigclass="f4fa-a94d-ca6b-5a7c " then
rs.open "select * from news where ntype='" classtype " ' order by id desc",dconn,1,1
bigclass=rs("bigclass")
end if
rs.open "select * from news where bigclass='e62c-3316-bea5-2e50 " bigclass "' order by id desc",dconn,1,1
%
scriptalert('xss')/script
asp 求修复方法 XSS跨站脚本漏洞
UName=Replace(trim(Request.Form("UserName")),"'","")
PW=Replace(trim(Request.Form("Password")),"'","")
Sex=Replace(trim(Request.Form("Sex")),"'","")
QQ=Replace(trim(Request.Form("QQ")),"'","")
Age=Replace(trim(Request.Form("Age")),"'","")
AH=Replace(trim(Request.Form("AH")),"'","")
SF=Replace(trim(Request.Form("SF")),"'","")
这里
我只举一个例子,以下全部效仿
UName=Replace(trim(Request.Form("UserName")),"'","")
改为
UName=Replace(Replace(Replace(Replace(trim(Request.Form("UserName")),"'",""),Chr(34),""),":",""),"%","")
把' " %等危险字符过滤掉就行了
jsp中如何解决xss攻击问题
那就写个过滤器,把有小于号大于号等等,与标签或者SQL有关的全部替换,然后再存进数据库。具体换成什么,自己决定吧。
网站发现跨站脚本漏洞(XSS)怎么修复啊?高手来...
楼上的太麻烦了,教你个简单的,点右下角的360安全修护,来个全盘扫描,重启机子
OK了