• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當前位置: 首頁 - 科技 - 知識百科 - 正文

    JavaScript注入攻擊

    來源:懂視網 責編:小采 時間:2020-11-27 20:30:30
    文檔

    JavaScript注入攻擊

    JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創建了一個客戶反饋網站。客戶可以訪問網站并輸入對產品的反饋信息。
    推薦度:
    導讀JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創建了一個客戶反饋網站??蛻艨梢栽L問網站并輸入對產品的反饋信息。

    什么是 JavaScript 注入攻擊?
    每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創建了一個客戶反饋網站??蛻艨梢栽L問網站并輸入對產品的反饋信息。當客戶提交反饋時,反饋信息重新顯示在反饋頁面上。

    客戶反饋網站是一個簡單的網站。不幸的是,此網站容易遭受 JavaScript 注入攻擊。

    假設正在將以下文本輸入到客戶反饋表單中:


    此文本表示顯示警告消息框的 JavaScript 腳本。在某人將此腳本提交到客戶反饋表單后,消息 Boo! 會在將來任何人訪問客戶反饋網站時顯示

    的攻擊。您可能還認為別人不會通過 JavaScript 注入攻擊搞破壞。

    現在,您對 JavaScript 注入攻擊的第一反應也許是不理會。您可能認為 JavaScript 注入攻擊不過是一種 無傷大雅

    不幸的是,黑客會通過在網站中注入 JavaScript 進行破壞活動。使用 JavaScript 注入攻擊可以執行跨站腳本 (XSS) 攻擊。在跨站腳本攻擊中,可以竊取保密的用戶信息并將信息發送到另一個網站。

    例 如,黑客可以使用 JavaScript 注入攻擊竊取來自其他用戶瀏覽器的 Cookies 值。如果將敏感信息(如密碼、信用卡帳號或社會保險號碼)保存在瀏覽器 Cookies 中,那么黑客可以使用 JavaScript 注入攻擊竊取這些信息?;蛘?,如果用戶將敏感信息輸入到頁面的表單字段中,而頁面受到 JavaScript 攻擊的危害,那么黑客可以使用注入的 JavaScript 獲取表單數據并將其發送到另一個網站。

    請高度重視。認真對待 JavaScript 注入攻擊并保護用戶的保密信息。在接下來的兩部分中,我們將討論防止 ASP.NET MVC 應用程序受到 JavaScript 注入攻擊的兩種技術。

    方法 2:寫入數據庫之前的 HTML 編碼
    除了在視圖中顯示數據時使用 HTML 編碼數據,還可以在將數據提交到數據庫之前使用 HTML 編碼數據。
    第二種方法正是程序清單 4 中 controller 的情況。

    如:

    public ActionResult Create(string message)
    {
    // Add feedback
    var newFeedback = new Feedback();
    newFeedback.Message = Server.HtmlEncode(message);
    newFeedback.EntryDate = DateTime.Now;
    db.Feedbacks.InsertOnSubmit(newFeedback);
    db.SubmitChanges();

    // Redirect
    return RedirectToAction(“Index”);
    }

    請注意,Message 的值在提交到數據庫之前是在 Create() 操作中經過 HTML 編碼的。當在視圖中重新顯
    示 Message 時,Message 被 HTML 編碼,因而不會執行任何注入到 Message 中的 JavaScript。

    總結
    通常,人們喜歡使用本教程中討論的第一種方法,而不喜歡使用第二種方法。第二種方法的問題在于在數
    據庫中最終會保留 HTML 編碼的數據。換言之,數據庫中的數據會包含奇怪的字符。這有什么壞處呢?如
    果需要用除網頁以外的形式顯示數據庫數據,則將遇到問題。例如,不能輕易在 Windows Forms 應用程
    序中顯示數據。

    聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    JavaScript注入攻擊

    JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創建了一個客戶反饋網站??蛻艨梢栽L問網站并輸入對產品的反饋信息。
    推薦度:
    • 熱門焦點

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 国产精品福利区一区二区三区四区| 久久国产欧美日韩精品| 精品无人区无码乱码毛片国产| 精品无人区一区二区三区| 精品视频在线观看你懂的一区| 九九精品成人免费国产片| 久久精品夜夜夜夜夜久久| 亚洲国产成人精品91久久久| 国产成人精品久久亚洲| 国产精品影音先锋| 国产精品无码av在线播放| 亚洲精品自在在线观看| 亚洲国产精品成人| 久久久久久国产精品美女| 国产亚洲精品高清在线| 国产精品青草视频免费播放| 久久精品国产久精国产| 国产成人精品免费视频动漫| 国产精品亚洲а∨无码播放| 亚洲国产精品久久久天堂| 伊人 久久 精品| 亚洲乱码日产精品a级毛片久久| 欧美日韩国产中文精品字幕自在自线 | 白浆都出来了视频国产精品 | 亚洲AV无码成人精品区大在线| 国产精品嫩草影院久久| 日韩精品国产自在久久现线拍| 国产在线精品一区二区不卡| 国产在线精品网址你懂的| 国产成人精品日本亚洲专一区| 国产欧美日韩精品丝袜高跟鞋| 无码精品人妻一区二区三区漫画| 亚洲国产成人精品91久久久| 亚洲午夜精品久久久久久浪潮| 香蕉99久久国产综合精品宅男自| 欧美日韩国产精品 | 国产精品岛国久久久久| 国产精品视频分类一区| 亚洲国产精品线在线观看| 999久久久国产精品| 国产精品户外野外|