应用软件安全编程--18预防存储型 XSS

应用程序从数据库或其他后端数据存储获取不可信赖的数据,在未检验数据是否存在恶意代码的 情况下,便将其传送给了 Web 用户,应用程序将易于受到存储型 XSS 攻击。

对于预防存储型 XSS 的情况,示例给出了不规范用法(Java 语言)示例。

java 复制代码
示例:

<%   .

Statement     stmt     =     conn.createStatement();

ResultSetrs = stmt.executeQuery("select * from users where id ="+ id);

String address = null;

if   (rs!=    null){

rs.next();

address = rs.getString("address");

 

%>

家庭地址:<%= address %〉

上面 JSP 代码片段的功能是根据一个已知雇员ID(eid)从数据库中查询出该雇员的姓名,并显示 在JSP 页面上。

如果 name 的值是由用户提供的,且存入数据库时没有进行合理的校验,那么攻击者就可以利用上 面的代码进行存储型 XSS 攻击。

为了避免存储型XSS 攻击,建议采用以下方式进行防御:

a) 与预防反射型 XSS 相同,对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如 〈、〉、"以及<script〉、javascript等)进行过滤。

b) 与预防反射型 XSS 相同,根据数据将要置于 HTML上下文中的不同位置(HTML 标签、HTML属性、JavaScript脚本、CSS、URL),对所有不可信数据进行恰当的输出编码。

c) 与预防反射型 XSS 相同,设置 HttpOnly 属性。

相关推荐
咕噜咕噜啦啦7 小时前
Vue3响应式开发
前端·javascript·vue.js
huangql5208 小时前
布局单位与设计稿换算:从「看清」到「量准」
前端
@hdd8 小时前
生产环境最佳实践:资源管理、高可用与安全加固
安全·云原生·kubernetes
牛奶8 小时前
你不知道的JS(下):深入编程
前端·javascript·电子书
牛奶8 小时前
你不知道的JS(下):深入JS(下)
前端·javascript·电子书
牛奶9 小时前
你不知道的JS(下):总结与未来
前端·javascript·电子书
牛奶9 小时前
你不知道的JS(下):深入JS(上)
前端·javascript·电子书
CappuccinoRose10 小时前
HTML语法学习文档(五)
前端·html·html5·表单
硅基动力AI11 小时前
如何判断一个关键词值不值得做?
java·前端·数据库
yq19820430115612 小时前
使用Django构建视频解析网站 从Naver视频下载器看Web开发全流程
前端·django·音视频