【安全牛学习笔记】存储型XSS漏洞原理及修复方法

本文详细介绍了存储型XSS漏洞,包括常见触发场景、漏洞原理、危害以及修复策略。示例代码揭示了潜在风险,如未转义的数据直接输出到页面。建议使用htmlspecialchars进行HTML实体编码来防止XSS攻击。同时,文章提及了Security+认证在信息安全领域的价值和受欢迎的原因。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

存储型 XSS 

漏洞的原理及修复方法 

1.常见的触发场景

2.漏洞原理

3.漏洞危害

4.一些tips

5.如何避免&修复漏洞

www-data@w:~/controller$ vim missionController.class.php

<?php

class missionController extends baseController{

public $var;

public function __construct(){

parent::__construct();

if($this->loged){

return;

}else{

header('Location: /index.php');

exit();

}

}

public function feedAction(){

$missionModel = new missionModel();

$feeds = $missionModel->get();

$url = '/index.php?c=mission&a=feed';

$username = $this->username;

require('tpl/feed.tpl');

}

public function feedApiAction(){

//permission check

$id = request('id');

$sid = request('sessionid');

$userModel = new userModel();

$userInfo = $userModel->getUserInfo($id,$sid);

$role = $userInfo['role'];

$feeds = array();

$callback = request('callback');

if($role == 1){

$missionModel = new missionModel();

$feeds = $missionModel->getMost($this->id);

$feeds = json_encode(array('email'=>$this->username,'count'=>$feeds[0]));

header("

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值