实验32:xss防范措施及href和js输出点的案例演示

本文详细探讨了XSS攻击的防范措施,包括输出过滤和转义。通过实例展示了在href属性中如何避免XSS风险,以及在js输出点如何进行安全处理。通过在pikachu平台的实验,解释了如何利用特殊字符和代码注入进行测试,并提供了防止弹窗的安全操作方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

xss防范措施及href和js输出点

一、防范措施

总结:输出做过滤,输出做转义。
在这里插入图片描述

二、href输出

我们以pikachu为例,打开xss之href输出
先输入:javascript:alert(666)在这里插入图片描述
然后查看一下源码
在这里插入图片描述
再回来点一下
即可得到:
在这里插入图片描述

三、js输出

我们以pikachu为例,打开xss之js输出
在这里插入图片描述
先随意输入一些字符,打开源代码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值