阐述xs漏洞的防护方法

1个回答
展开全部
摘要 亲亲,阐述xs漏洞的防护方法如下呢1.亲亲,总体的方法是对输出的URL进行过滤,对输出进行编码。(对所有提交的数据进行过滤,对动态输出的页面的内容进行HTML编码,使用脚本无法在浏览器中执行,可以拦截大部分XSS)哦!2.亲亲,对输入的URL参数进行白名单过滤,对特殊字符进行过滤和转义。给关键的Cookie使用HTTP-only,通过JS脚本将无法读取cookie信息,这样防止XSS攻击呢3.亲亲还有呢就是ARP欺骗,针对以太网地址解析协议(ARP)的一种攻击技术,同归欺骗局域网访问者PC的网关AMC地址,是访问者以为攻击者更改后的MAC地址是网关MAC地址,导致网络不通,此种攻击让攻击者获取局域网上的数据包甚至可以篡改数据包,防止APR侵害的方法是将每一台计算机的APR改成静态的方式,不过这在大型网络上是不可行的,因为经常更改APR表。另一种方式是DHCP snooping 哦!
咨询记录 · 回答于2022-12-22
阐述xs漏洞的防护方法
亲亲,阐述xs漏洞的防护方法如下呢1.亲亲,总体的方法是对输出的URL进行过滤,对输出进行编码。(对所有提交的数据进行过滤,对动态输出的页面的内容进行HTML编码,使用脚本无法在浏览器中执行,可以拦截大部分XSS)哦!2.亲亲,对输入的URL参数进行白名单过滤,对特殊字符进行过滤和转义。给关键的Cookie使用HTTP-only,通过JS脚本将无法读取cookie信息,这样防止XSS攻击呢3.亲亲还有呢就是ARP欺骗,针对以太网地址解析协议(ARP)的一种攻击技术,同归欺骗局域网访问者PC的网关AMC地址,是访问者以为攻击者更改后的MAC地址是网关MAC地址,导致网络不通,此种攻击让攻击者获取局域网上的数据包甚至可以篡改数据包,防止APR侵害的方法是将每一台计算机的APR改成静态的方式,不过这在大型网络上是不可行的,因为经常更改APR表。另一种方式是DHCP snooping 哦!
亲亲,总的来说呢,XSSH原称是CSS(Cross-Site-Scripting)涉及的参与者是攻击者、用户、WEB Server 。1.亲亲呢,也就是俗称跨站脚本攻击。XSS可以分成反射性XSS和持久性XSS,还有DOM Based XSS .(XSS就是攻击者在用户浏览器中执行攻击者自己定制的脚本获取信息的)哦!
下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消