扫描二维码手机查看
修复一个asp网站程序漏洞订金100.00
复制
编号:#184459发布于01月29日11时
过滤客户端提交的危险字符,客户端提交方式包含GET、POST、COOKIE、User-Agent、Referer、Accept-Language等,其中危险字符如下:
[1] |
[2] &
[3] ;
[4] $
[5] %
[6] @
[7] '
[8] "
[9]
[10] ()
[11] +
[12] CR
[13] LF
[14] ,
[15] .
[16] sc ript
[17] document
[18] eval
开发语言的建议:
[1]严格控制输入:
Asp:request
Aspx:Request.QueryString、Form、Cookies、SeverVaiables等
Php:$_GET、$_POST、$_COOKIE、$_SERVER、$_GlOBAL、$_REQUEST等
Jsp:request.getParameter、request.getCookies 等
客户端提交的变量一般从以上函数获得,严格限制提交的数据长度、类型、字符集。
[2]严格控制输出:
HtmlEncode:对一段指定的字符串应用HTML编码。
UrlEncode:对一段指定的字符串URL编码。
xm lEncode:将在xm l中使用的输入字符串编码。
xm lAttributeEncode:将在xm l属性中使用的输入字符串编码
escape:函数可对字符串进行编码
decodeURIComponent:返回统一资源标识符的一个已编码组件的非编码形式。
encodeURI:将文本字符串编码为一个有效的统一资源标识符 (URI)。
任务补充内容
扣扣192583,可以看一下程序很简单