<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        JavaScript注入攻擊

        來源:懂視網 責編:小采 時間:2020-11-27 20:30:30
        文檔

        JavaScript注入攻擊

        JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創(chuàng)建了一個客戶反饋網站。客戶可以訪問網站并輸入對產品的反饋信息。
        推薦度:
        導讀JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創(chuàng)建了一個客戶反饋網站??蛻艨梢栽L問網站并輸入對產品的反饋信息。

        什么是 JavaScript 注入攻擊?
        每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創(chuàng)建了一個客戶反饋網站。客戶可以訪問網站并輸入對產品的反饋信息。當客戶提交反饋時,反饋信息重新顯示在反饋頁面上。

        客戶反饋網站是一個簡單的網站。不幸的是,此網站容易遭受 JavaScript 注入攻擊。

        假設正在將以下文本輸入到客戶反饋表單中:


        此文本表示顯示警告消息框的 JavaScript 腳本。在某人將此腳本提交到客戶反饋表單后,消息 Boo! 會在將來任何人訪問客戶反饋網站時顯示

        的攻擊。您可能還認為別人不會通過 JavaScript 注入攻擊搞破壞。

        現在,您對 JavaScript 注入攻擊的第一反應也許是不理會。您可能認為 JavaScript 注入攻擊不過是一種 無傷大雅

        不幸的是,黑客會通過在網站中注入 JavaScript 進行破壞活動。使用 JavaScript 注入攻擊可以執(zhí)行跨站腳本 (XSS) 攻擊。在跨站腳本攻擊中,可以竊取保密的用戶信息并將信息發(fā)送到另一個網站。

        例 如,黑客可以使用 JavaScript 注入攻擊竊取來自其他用戶瀏覽器的 Cookies 值。如果將敏感信息(如密碼、信用卡帳號或社會保險號碼)保存在瀏覽器 Cookies 中,那么黑客可以使用 JavaScript 注入攻擊竊取這些信息?;蛘?,如果用戶將敏感信息輸入到頁面的表單字段中,而頁面受到 JavaScript 攻擊的危害,那么黑客可以使用注入的 JavaScript 獲取表單數據并將其發(fā)送到另一個網站。

        請高度重視。認真對待 JavaScript 注入攻擊并保護用戶的保密信息。在接下來的兩部分中,我們將討論防止 ASP.NET MVC 應用程序受到 JavaScript 注入攻擊的兩種技術。

        方法 2:寫入數據庫之前的 HTML 編碼
        除了在視圖中顯示數據時使用 HTML 編碼數據,還可以在將數據提交到數據庫之前使用 HTML 編碼數據。
        第二種方法正是程序清單 4 中 controller 的情況。

        如:

        public ActionResult Create(string message)
        {
        // Add feedback
        var newFeedback = new Feedback();
        newFeedback.Message = Server.HtmlEncode(message);
        newFeedback.EntryDate = DateTime.Now;
        db.Feedbacks.InsertOnSubmit(newFeedback);
        db.SubmitChanges();

        // Redirect
        return RedirectToAction(“Index”);
        }

        請注意,Message 的值在提交到數據庫之前是在 Create() 操作中經過 HTML 編碼的。當在視圖中重新顯
        示 Message 時,Message 被 HTML 編碼,因而不會執(zhí)行任何注入到 Message 中的 JavaScript。

        總結
        通常,人們喜歡使用本教程中討論的第一種方法,而不喜歡使用第二種方法。第二種方法的問題在于在數
        據庫中最終會保留 HTML 編碼的數據。換言之,數據庫中的數據會包含奇怪的字符。這有什么壞處呢?如
        果需要用除網頁以外的形式顯示數據庫數據,則將遇到問題。例如,不能輕易在 Windows Forms 應用程
        序中顯示數據。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        JavaScript注入攻擊

        JavaScript注入攻擊:什么是 JavaScript 注入攻擊?每當接受用戶輸入的內容并重新顯示這些內容時,網站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應用程序。假設已經創(chuàng)建了一個客戶反饋網站??蛻艨梢栽L問網站并輸入對產品的反饋信息。
        推薦度:
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 免费一区二区无码视频在线播放| 亚洲噜噜噜噜噜影院在线播放| 在线精品亚洲一区二区| 久久综合AV免费观看| 精品免费久久久久久成人影院| 亚洲午夜精品一区二区公牛电影院 | va亚洲va日韩不卡在线观看| 亚洲av永久无码天堂网| 日本一道一区二区免费看| 亚洲av日韩av永久无码电影| 免费一级毛片免费播放| 久久亚洲私人国产精品| 91短视频在线免费观看| 亚洲精品无码久久久| 久久国产美女免费观看精品| 成在人线AV无码免费| 午夜亚洲国产理论片二级港台二级 | 亚洲视频在线播放| 亚洲精品免费在线视频| 中文字幕亚洲图片| 亚洲va在线va天堂成人| 日本媚薬痉挛在线观看免费| 一边摸一边桶一边脱免费视频 | 国产成人精品亚洲| 精品国产亚洲一区二区在线观看| 国内精品久久久久影院免费| 亚洲成人一区二区| 亚洲乱码日产精品一二三| 在线看无码的免费网站| 国产午夜亚洲精品国产| 亚洲午夜福利精品久久| 99精品视频免费观看| 亚洲成av人片天堂网| 成人免费一级毛片在线播放视频| 亚洲A∨精品一区二区三区下载| 久久亚洲国产精品123区| 亚洲无砖砖区免费| 黄色片网站在线免费观看| 免费看AV毛片一区二区三区| 国产精品免费看久久久香蕉| 亚洲国产成人久久精品app |