如何在 href 上处理 XSS
How to handle XSS on href
我有一个脚本的html页面
Test.html
<html>
<body>
<script>
alert(document.cookie);
</script>
</body>
</html>
href 链接
<a href=Test.html target="_blank">Test</a>
单击测试链接后,它会打开新选项卡并执行 javascript。此脚本存在漏洞。我想禁用新选项卡的所有javascript或任何替代解决方案来处理此类XSS漏洞。
我使用iFrame标签来加载HTML,即<iframe src="Test.html" sandbox></iframe>
。Iframe 具有 Sandbox 属性,可阻止所有 javascript 的执行。对于IE 9及以下版本,iframe具有执行相同工作的安全性属性。
相关文章:
- 可以't让我的if语句处理js中的html表单输入
- keyup事件处理程序更改焦点不适用于快速键入
- 如何使用jquery处理php循环通过元素
- angular.js没有'无法在PhoneGap中处理视图标记
- Webpack/Rect:遵循egghead.io教程,但出现错误:您可能需要一个合适的加载程序来处理此文件类型
- 提示使用服务器端事件处理程序激活JavaScript
- javascript:如何在antlr生成的Lexer中进行错误处理
- 如何编写一个具有公共标头的批处理
- 在同一个服务工作者中处理service-worker.js有任何影响吗
- 如何处理node.js节点mongodb中的连接和查询队列
- 通过命令行/批处理文件打开页面时,将javascript代码注入Google Chrome
- 如何处理10页以上的静态页眉/页脚
- 将事件处理程序绑定到任何可能的事件
- 通过ajax将坐标传递到php服务器端,并在处理后检索到javascript
- python到“;流“;字典处理
- 如何在 href 上处理 XSS
- 如何正确使用 htmlentities() 并在仍然允许引号的同时处理 XSS
- 使用JQueryAjax和ASP.NET泛型处理程序时必须采取的XSS和CSRF预防之外的安全措施
- 如何以正确的方式处理Chrome X-XSS-Protection
- 使用 js 处理 URL 中的 XSS