欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

淺談html轉(zhuǎn)義及防止javascript注入攻擊的方法

 更新時(shí)間:2016年12月04日 14:10:23   投稿:jingxian  
下面小編就為大家?guī)?lái)一篇淺談html轉(zhuǎn)義及防止javascript注入攻擊的方法。小編覺得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧

有的時(shí)候頁(yè)面中會(huì)有一個(gè)輸入框,用戶輸入內(nèi)容后會(huì)顯示在頁(yè)面中,類似于網(wǎng)頁(yè)聊天應(yīng)用。如果用戶輸入了一段js腳本,比例:<script>alert('test');</script>,頁(yè)面會(huì)彈出一個(gè)對(duì)話框,或者輸入的腳本中有改變頁(yè)面js變量的代碼則會(huì)時(shí)程序異?;蛘哌_(dá)到跳過(guò)某種驗(yàn)證的目的。那如何防止這種惡意的js腳本攻擊呢?通過(guò)html轉(zhuǎn)義能解決這個(gè)問題。

一:什么是html轉(zhuǎn)義?

html轉(zhuǎn)義是將特殊字符或html標(biāo)簽轉(zhuǎn)換為與之對(duì)應(yīng)的字符。如:< 會(huì)轉(zhuǎn)義為 &lt;> 或轉(zhuǎn)義為 &gt;像“<script>alert('test');</script>”這段字符會(huì)轉(zhuǎn)義為:“&lt;script&gt;alert('test');&lt;/script&gt;”再顯示時(shí)頁(yè)面會(huì)將&lt;解析為<,&gt;解析為>,從而還原了用戶的真實(shí)輸入,最終顯示在頁(yè)面上 的還是“<script>alert('test');</script>”,即避免了js注入攻擊又真實(shí)的顯示了用戶輸入。

二:如何轉(zhuǎn)義?

1、通過(guò)js實(shí)現(xiàn)

//轉(zhuǎn)義 元素的innerHTML內(nèi)容即為轉(zhuǎn)義后的字符
function htmlEncode ( str ) {
 var ele = document.createElement('span');
 ele.appendChild( document.createTextNode( str ) );
 return ele.innerHTML;
}

//解析 
function htmlDecode ( str ) {
 var ele = document.createElement('span');
 ele.innerHTML = str;
 return ele.textContent;
}

2、通過(guò)jquery實(shí)現(xiàn)

function htmlEncodeJQ ( str ) {
  return $('<span/>').text( str ).html();
}

function htmlDecodeJQ ( str ) {
  return $('<span/>').html( str ).text();
}

3、使用

var msg=htmlEncodeJQ('<script>alert('test');</script>');

$('body').append(msg);

建議使用jquery實(shí)現(xiàn),因?yàn)橛懈玫募嫒菪浴?/p>

以上這篇淺談html轉(zhuǎn)義及防止javascript注入攻擊的方法就是小編分享給大家的全部?jī)?nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。

相關(guān)文章

最新評(píng)論