JSON中是否存在任何注入漏洞
Are there any injection vulnerabilities in JSON?
这与eval()
无关
假设我有#密码输入,我将此数据作为JSON对象的一部分发送
var toSend = {
text: 'hello',
pass: $("#password").val()
};
我需要验证输入吗?", you: "are hacked"
在通信的另一端会被解释为单个字符串还是空字符串和另一个属性?
edit:在浏览器环境中不会发生任何事情,但如果JSON以纯文本形式通过互联网发送并再次解析?
如果你要做你描述的事情,什么都不会发生,因为json正在被转义(如果你使用解析器(JS对象->json))
在浏览器环境中什么都不会发生,但如果JSON能以纯文本形式通过互联网发送并再次解析?
如果您正在将字符串版本(JSON)解析为JS对象,那么所有值都将被取消转义,因此您必须在之后对它们进行转义。
相关文章:
- 使用Objective-C的JavaScript注入方法
- 正在注入包含JS的HTML
- 迷你$provider注入茉莉花和角
- Angularjs工厂注入错误
- 通过命令行/批处理文件打开页面时,将javascript代码注入Google Chrome
- 如何在Ionic Android中将Javascript注入到web视图中
- 如何防止在使用.val()时引入XSS漏洞
- Android Webview通过Javascript注入CSS
- Meteor:在启动时将html注入客户端文件
- 注入工厂时,Angular停止工作
- 注入Javascript以选择具有指定值的所有单选按钮
- XSS通过地址栏注入
- 注入angularjs指令
- Ember服务在注入组件并在计算属性中使用后是未定义的
- AngularJS依赖注入定时问题
- 如何通过铬扩展注入反应元素
- 如何防止在客户端/服务器两侧对文本框进行sql注入
- Ionic将firebase注入工厂,同时将控制器和服务保存在不同的文件中
- JSON中是否存在任何注入漏洞
- 连接为什么/如何导致XSS或SQL注入漏洞