继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

前端开发在接收url参数时有对参数内容进行处理么?

persist213
关注TA
已关注
手记 11
粉丝 244
获赞 16

正如标题,作为一个前端开发人员你在接收url传递过来的参数时候你对其内容有做过滤判断么?还是拿来直接使用呢?

假如你是直接拿来使用那么在网站安全上就存在xss漏洞,这种漏洞的危害可大可小,小的话你可能看到的是一个弹框,大的话可能被利用起来进行传播木马病毒,危害计算机。

我们来看一下这个网站:这里id=1的值被前端开发人员直接拿来写到了页面当中:

http://img2.mukewang.com/5e1068a50001c90506400330.jpg

那么我们来看,我们在这个位置插入一条JavaScript语句呢?插入语句:id=111<script>alert(11)</script>

http://img.mukewang.com/5e1068a6000114c706400261.jpg

点击确定后可以看到插入的javascript脚本已经写入了我们的页面。

http://img3.mukewang.com/5e1068a60001ac0806400384.jpg

这种呢只是证明了xss的漏洞的存在真正的危害有多大呢?其实这个完全取决于写JavaScript人的水平了,js写的多厉害这个漏洞危害就会多高级。

http://img.mukewang.com/5e1068a60001d8bb06400612.jpg

http://img2.mukewang.com/5e1068a700016e9e06400584.jpg

看到了把,所有的js的危害都可以利用你的这个存在危害的网站为载体进行破坏。



打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP