不要小看注释掉的JS 引起的安全问题


一个是header插入问题。
另一个是\r\n问题。
我们来看这样一段代码:
1. test
2. <script>
3. //alert('<%=request.getParameter("username")%>');
4. </script>
大家都能看到,这好像有个漏洞,但是已经被补上了,注释掉了。
那既然注释掉了,就不该有问题了么?
不是的。
再看这个URL
http://localhost/index.jsp?username=kxlzx%0d%0a%0d%0aalert('kxlzx
很无奈吧?
生成了如下代码:
test
<script>
//alert('kxlzx
alert('kxlzx ');
</script>
注释掉的JS,也执行了。
所以,不要把没用的代码,注释掉的JS等,扔到html里。
代码审核是个细活,任何疏漏之处都值得注意。



相关阅读:
asp Access数据备份,还原,压缩类代码
jBPM BPEL的wsdl扩展实现
一个实例讲解MySQL查询优化(一)
JavaScript与C# Windows应用程序交互方法
CSS Sprites技术以及图片优化
APACHE禁止图片盗链
colinux-0.7.2中安装debian-4.0r3
Oracle数据库效率技巧:避免错误的索引
php设计模式 Bridge (桥接模式)
iis 服务器应用程序不可用的解决方法
创建本地的PEAR
使用AJAX异步获取数据
支持php4、php5的mysql数据库操作类
调整FreeBSD的虚拟内存系统
快速导航

Copyright © 2016 phpStudy |