潘启宝
2019-10-21
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
3
Peter Cheng
2019-10-22
前端需要负大部分责任,因为如果你只是添加字符串,却使用了添加DOM的操作,这不是给XSS攻击留下机会吗。如果非要添加DOM操作,也应该对script、meta等脚本标签做过滤。至于cookie的窃取,正如老师所说,设置httpOnly就行,我总认为前端操作cookie是一种不安全的手段。
2
2
LEON
2019-12-24
请教老师。存储型XSS是不是也可以修改DOM进行攻击。这种方式和DOM型XSS有什么区别?
1
mfist
2019-10-28
跨站脚本攻击前端和后端7 3分吧。毕竟是在浏览器上面出了问题,前端怎么解释也是自己的锅。
存储型xss和反射型的xss一个原则不要信任前端的输入,任何前端的输入东西都进行编码。这个地方出了问题后端是有责任的
基于dom的xss,传输过程中被篡改,用https之后会防止全部场景吗?
作者回复: 不能的,HTTPS只是增加了攻击难度,让攻击者攻击成本和难度提高了。
3
1
覃
2019-10-19
基于dom的攻击,https应该能完全防护吧。
1
1
早起不吃虫
2019-10-19
老师请教一个问题,CSP是可以通过meta标签设置的,如果恶意插入的是关于CSP的meta设置呢?
1
1
许童童
2019-10-19
前端首先要能够意识到有这个攻击的可能性,然后配合后端人员把这些漏洞修复上。其次应该加强测试方的渗透测试,重视安全。
1
bai
2019-12-23
我通过innerHTML方式插入'<script>alert("xss")<\/script>'到页面中,alert并不会执行,那么存储型和反射型的xss攻击是如何实现的呢。网上似乎也找不到相关说明
niexia
2019-12-23
关于 CSP,可以看一下 MDN 的说明 https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSP
-_-_aaa
2019-12-17
CSP中“限制加载其他域下的资源文件”,服务器是如何限制加载其它域下的资源的,浏览器插入一个脚本,服务器也监听不到啊?“禁止执行内联脚本和未授权的脚本;”服务器怎么禁止执行内联脚本?
隔夜果酱
2019-10-19
比如Chrome扩展,油猴脚本这些应该算基于dom的xss么?对于基于dom的攻击,网站就没有办法了吧。
1
我们在线,来聊聊吧
✕
您好,当前有专业客服人员在线,让我们来帮助您吧。
我们在线,来聊聊吧