作者回复: 也许是,不过最终的安全性,还是得看具体的场景。比如,万一替换了过后,还加了个strip呢。。
作者回复: 实质都是一样的,在页面中植入了黑客的js脚本。区别就是在于位置不同,导致传播的方式不一样。比如反射型xss需要用户点击链接,存储型xss只需要用户正常浏览页面。最终植入了js脚本后,直接通过document.cookie就可以拿到cookie,然后发送到黑客的外部接口,就可以获取到了
作者回复: 有用。不过ESAPI只是提供了编码、验证等方法,还是需要你主动的去使用这些方法才能起作用。
作者回复: 1、参数化也是一种编码形式。其他的像urlencode,也是一种编码。
2、这应该是某个APP在发送短信吧。
作者回复: 也有可能是浏览器的保护,我在safari上测试,也是直接把script脚本展示了出来。
作者回复: 可以设置,是不是默认的,不太确定。
作者回复: 哪里有问题?麻烦具体说明一下,谢谢。
作者回复: 存储型特点比较明确,就是攻击脚本会存储到服务器的数据库中。DOM和反射型其实比较类似,只不过一个是针对后端逻辑,一个是针对JS的前端逻辑。
作者回复: 意思是google发现你的网站内含有恶意信息?这种情况,如果不是存储型XSS的话,其实更普遍的是网页劫持。即黑客监听了后端的网络流量,对返回的网页源码,在网络层直接进行了篡改。通过https可以解决。
作者回复: 收到,感谢您的留言。我们会统一说法。
作者回复: 我记得jwt是需要客户端自己带上去的?如果不是浏览器自动带上去的话,就无法发起csrf攻击。
作者回复: 让用户点击一个链接,就相当于让用户输入了黑客定义的内容。
作者回复: 跳转是可以的。不然怎么从百度搜索跳转到具体的页面。
作者回复: 这一讲只关注xss,sql注入是下一讲的内容哈~
作者回复: 是的,就是通过发微博的形式进行再次传播。
作者回复: 不算存储型XSS,因为传播是因为微博的内容是一个反射型XSS链接。而这个内容本身实际不会执行脚本,需要用户点击才能发起XSS。