2017-05-15 2 views

Antwort

0

Sie sollten nur auf Websites verweisen, die sicher und vertrauenswürdig sind. Ein Beispiel für eine vertrauenswürdige Website ist eine Webseite, die https oder eine Website verwendet, die in Google hoch eingestuft wird.

Wenn Sie auf eine nicht vertrauenswürdige Website verweisen, ist es möglich, dass Besucher, die auf den Link zur nicht vertrauenswürdigen Website klicken, auf eine bösartige Website weitergeleitet werden, die Malware oder stiehlt Benutzeranmeldeinformationen.

+0

alle meine Hyperlinks sind trusworthy.So würde es keine XSS Probleme geben, richtig? – Ajith

+0

Nun, wenn Ihre Hyperlinks in der Datenbank gespeichert sind, dann ist es für einen Hacker möglich, sie mit sql injection zu ändern. Also alle Daten, die aus der Datenbank geholt werden, sollten gefiltert werden –

+0

Ich habe keine Datenbank .Hope, dass XSS ist behoben. – Ajith

1

XSS kann nicht nur im Sucheingabefeld =) sein. Jede Eingabe, die Ihre Webanwendung ausgibt und keine Filterung durchführt, führt zu XSS. Wenn Sie veraltete JS-Bibliotheken (z. B. alte Version von jQuery) haben - kann es auch anfälligen Code enthalten und zu XSS führen.

+0

Ich stimme zu. Daten, die aus der Datenbank abgerufen und dem Benutzer angezeigt werden, können bösartigen Code enthalten. Zum Beispiel kann ein Hacker bösartigen Code in eine Datenbank injizieren mit SQL-Injektion –

+0

@ Nadir mit HTTP-POST-Anfrage, als Teil der URL oder mit dem Web-Browser-Cookie ist es möglich? (auf meiner Website) – Ajith

+0

@ajithkumar Ja, es ist möglich, bösartigen Code über HTTP Post Variablen oder HTTP Get Variablen in eine Website zu injizieren. Sie sollten also alle Eingaben Ihrer Anwendung vor der Verarbeitung bereinigen. –

Verwandte Themen