![]() |
1
3
您可能需要修改 HTMLSanatize script
|
![]() |
2
2
别忘了
除了简单的脚本元素之外,还有许多攻击向量。 实施 white list ,而不是黑名单。 |
![]() |
3
1
如果消息是XHTML格式的,那么您可以进行XSL转换,并对不需要的标记和属性进行编码/剥离。如果您使用TinyMCE或CKEditor之类的工具来提供输出XHTML的所见即所得编辑器,那么就容易多了。 |
![]() |
4
0
简单地打破僵局怎么样
为了确定,从轨道上用核武器把它炸了。 |
![]() |
5
0
哦,这只是HTML恶意内容的开始,可能会导致跨站点脚本。还有事件处理程序;内嵌、嵌入和链接CSS(表达式、行为、绑定)、Flash和其他可嵌入插件、iFrame以利用站点,
简言之,任何用简单正则表达式净化HTML的快速修复尝试都将严重失败。
但是,您不是使用与SO本身相同的降价系统来渲染帖子吗?这是显而易见的事情。我不能保证在降价中没有允许跨站点脚本编写的漏洞(过去确实存在,而且可能还有一些更模糊的漏洞,因为这是一个相当复杂的系统)。但至少你不会比现在更不安全! |
![]() |
6
-1
使用
正则表达式
用编码的标记替换脚本标记。这将过滤包含单词“script”的标签,并
|