HTML链接标记的XSS漏洞

时间:2016-08-25 15:46:36

标签: html security web xss

安全团队在我的网站上运行了漏洞检查,该漏洞检查显示了很多XSS漏洞。

所有漏洞都可以分为以下三种:

双引号后的脚本:对于链接标记,它显示可以在href属性的双引号之后添加脚本,如下所示:

<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"><script src=as213eS.js>

双引号后的标记:

<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"<a href=javascript:alert(12312)>aa</a>

双引号后的SVG标记:

<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"><svg onload=alert(12321)&GT;

谷歌搜索对如何防止这些类型的漏洞没有多大帮助。有什么建议吗?

1 个答案:

答案 0 :(得分:1)

  • 当您将数据包含在html中时,系统地对数据进行编码(最好使用默认为您执行此操作的框架)。 根据上下文进行编码。要将它包含在两个标记之间,属性中或javascript中,您需要以不同方式对其进行编码。这就是为什么在需要使用它而不是在数据库中对其进行编码的原因。

  • 使用CSP(内容安全策略)来检测并防止XSS在您遗漏某些内容时造成太多损失。