像这样清理输入会更好吗? " />-6ren">
gpt4 book ai didi

html - 将未经过滤的用户输入放入文本输入中是否存在 XSS 风险?

转载 作者:搜寻专家 更新时间:2023-10-31 22:49:30 29 4
gpt4 key购买 nike

我知道在您的网站上显示用户输入时,使用 php 中的 htmlentities() 之类的函数来清理用户输入很有用。但是这样的事情会带来 XSS 风险吗?

<input type="text" value="<?=user input drawn from the database?>" />

像这样清理输入会更好吗?

<input type="text" value="<?=htmlentities(user input drawn from the database)?>" />

我应该说明我只是在谈论输入值属性的安全风险,我知道如果我想在网站的其他地方显示它,我仍然必须清理用户输入。

最佳答案

我可以输入这样的文字,

escape!" /><script>alert("I escaped, because you didn't escape!");</script><img src="

这将为您提供以下输出:(为了便于阅读而格式化)

<input type="text" value="escape!" />
<script>
alert("I escaped, because you didn't escape!");
</script>
<img src="" />

您只是连接字符串,而不是操作 DOM,因此您仍然需要注意引号。

关于html - 将未经过滤的用户输入放入文本输入中是否存在 XSS 风险?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8915265/

29 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com