Meine Website hat keine Sucheingabe, aber es gibt Hyperlinks zu anderen Websites, wenn ich wegen der Sicherheitslücke XSS (Cross Site Scripting) besorgt bin.Cross Site Scripting (XSS) Sicherheitslücke möglich
Antwort
Sie sollten nur auf Websites verweisen, die sicher und vertrauenswürdig sind. Ein Beispiel für eine vertrauenswürdige Website ist eine Webseite, die https oder eine Website verwendet, die in Google hoch eingestuft wird.
Wenn Sie auf eine nicht vertrauenswürdige Website verweisen, ist es möglich, dass Besucher, die auf den Link zur nicht vertrauenswürdigen Website klicken, auf eine bösartige Website weitergeleitet werden, die Malware oder stiehlt Benutzeranmeldeinformationen.
XSS kann nicht nur im Sucheingabefeld =) sein. Jede Eingabe, die Ihre Webanwendung ausgibt und keine Filterung durchführt, führt zu XSS. Wenn Sie veraltete JS-Bibliotheken (z. B. alte Version von jQuery) haben - kann es auch anfälligen Code enthalten und zu XSS führen.
Ich stimme zu. Daten, die aus der Datenbank abgerufen und dem Benutzer angezeigt werden, können bösartigen Code enthalten. Zum Beispiel kann ein Hacker bösartigen Code in eine Datenbank injizieren mit SQL-Injektion –
@ Nadir mit HTTP-POST-Anfrage, als Teil der URL oder mit dem Web-Browser-Cookie ist es möglich? (auf meiner Website) – Ajith
@ajithkumar Ja, es ist möglich, bösartigen Code über HTTP Post Variablen oder HTTP Get Variablen in eine Website zu injizieren. Sie sollten also alle Eingaben Ihrer Anwendung vor der Verarbeitung bereinigen. –
- 1. Verhindern von XSS (Cross-Site Scripting)
- 2. Cross-Site-Scripting
- 3. Was ist Cross Site Scripting
- 4. .NET HTML Whitelisting (Anti-XSS/Cross Site Scripting)
- 5. Wo finde ich einen Datensatz für Cross-Site Scripting (XSS)?
- 6. Cross Site Scripting?
- 7. Cross Site Scripting Problem mit window.location.search
- 8. wie Cross-Site-Scripting verhindern - Bild
- 9. Rails - wie Cross-Site-Scripting-
- 10. UTF8 Zeichencodierung, Htmlentities und Cross Site Scripting
- 11. Best Practice: Legitime Cross-Site Scripting
- 12. Django, unaufdringliches JavaScript und Cross-Site-Scripting
- 13. JavaScript - Cross Site Scripting und Elternfenster
- 14. Cross Site Scripting in CSS-Stylesheets
- 15. JavaScript - window.location - Erlaubnis verweigert - Cross Site Scripting
- 16. HTML-Codierung auf Jboss/Apache-Ebene für den Umgang mit XSS Cross Site Scripting
- 17. Gibt es in CPAN eine gute Bibliothek zum Filtern von Cross-Site-Scripting (XSS)?
- 18. VeraCode - Dieser Aufruf von name() enthält einen Cross-Site Scripting (XSS) Fehler
- 19. Schwierigkeit mit XSS (Cross-Site-Scripting) Fehler auf meiner Journal-Website
- 20. Joomla bösartigen Datei-Upload und Cross-Site-Scripting
- 21. Fortify Scan, Java print() Zeichenkette, Cross-Site Scripting
- 22. HTTP-Statuscode 0 ist möglicherweise Cross-Site-Scripting?
- 23. Microsoft Anti-Cross-Site-Scripting-Bibliothek v3.1 herunterladen
- 24. jQuery Cross-Site-Fetch
- 25. Cross Site History Manipulation Auflösung
- 26. XSS regulärer Ausdruck
- 27. Gewählten Text mit Cross-Frame-Scripting
- 28. Cross-Site-Skripting von einem Bild
- 29. HP Fortify Problem - Cross-Site-Scripting zeigen schlechte Validierung in PHP
- 30. Werden AJAX-Aufrufe an eine Subdomäne als Cross Site Scripting betrachtet?
alle meine Hyperlinks sind trusworthy.So würde es keine XSS Probleme geben, richtig? – Ajith
Nun, wenn Ihre Hyperlinks in der Datenbank gespeichert sind, dann ist es für einen Hacker möglich, sie mit sql injection zu ändern. Also alle Daten, die aus der Datenbank geholt werden, sollten gefiltert werden –
Ich habe keine Datenbank .Hope, dass XSS ist behoben. – Ajith