首页 > 其他分享 >前端防止XSS跨站脚本攻击处理(DOMPurify)

前端防止XSS跨站脚本攻击处理(DOMPurify)

时间:2024-10-29 15:22:02浏览次数:6  
标签:脚本 XSS USE 跨站 script DOMPurify PROFILES

    在项目中碰到安全部门测试,输入一段脚本'<iframe srcdoc=" <script>alert('xss]</script></iframe>">','<p>Test XSS< img src=X one rror=prompt(123423423423)>123123ff</p >',然后就会出现弹窗,针对于这种情况,初始情况涉及地方不多可以针对这个脚本禁止输入script标签这种,但涉及多和攻击方式多的话就需要处理很多种情况,这时我在网上找了下方案,发现了DOMPurify插件。

     DOMPurify 是一个强大的库,可以用来清理和净化 HTML 内容,防止 XSS 攻击。

     1,安装(也可script引入)

npm install dompurify

     2,import DOMPurify from 'dompurify';

     3,使用过滤内容(USE_PROFILES: { html: true }开启严格模式)

const content = DOMPurify.sanitize(textContent, { USE_PROFILES: { html: true } });

 

      

标签:脚本,XSS,USE,跨站,script,DOMPurify,PROFILES
From: https://www.cnblogs.com/liujiajiablog/p/18513376

相关文章

  • xss-labs靶场第十六关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac......
  • xss-labs靶场第十五关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac......
  • xss-labs靶场第十三关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、抓包进行payload测试4、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工......
  • xss-labs靶场第十二关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac......
  • 前端针对 XSS 安全配置
    参考https://layui.dev/notes/share/security-currentscript.htmlhttps://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSPhttps://cloud.tencent.com/developer/article/2281491起因从Layui网站上看到XSS漏洞问题,了解到可以使用CSP防御XSS攻击方法正文还可以指......
  • 08-宽字节注入、GetShell、SQLMap、XSS存储型练习
    1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;​ 由于网站的过滤,调用其addslashes()函数在单引号之前添加反斜线\进行转义,我们需要让\无效实现单引号的逃逸。​ 解决方法:因为addslashes()函数使用时会对输入内容进行URL编码(即添加的\也会编码成%5c)在......
  • xssplatform小问题之404页面解决
    不要在小皮里面直接进行伪静态的书写我反复修改然后就是一直反复404出问题方法:1、在这个初始化空白的.htaccess中写入apache的伪静态(在安装说明中有) 粘进去保存。(2)检查一下小皮的apache配置文件中是否开启rewrite刷新页面发现可以访问了二编:如果再次打开发现......
  • 跨站脚本攻击XSS以及Cookie如何实现用户管理
            跨站脚本攻击(Cross-SiteScripting,简称XSS)是一种常见的网络安全漏洞,通常发生在Web应用中。攻击者通过在网页中注入恶意脚本,这些脚本会自动执行,从而达到攻击的目的。XSS攻击可以导致数据泄露、会话劫持、篡改页面内容等多种危害。XSS攻击的类型反射型XSS(Refl......
  • 描述跨站点脚本攻击(XSS)的工作原理,以及如何防御这种攻击(非常详细)
    跨站点脚本攻击(XSS)是一种常见的网络安全威胁,它允许攻击者在用户的浏览器上执行恶意脚本。这些脚本可以盗取用户数据、劫持用户会话、修改网页内容等。XSS攻击的工作原理是通过在网页中注入恶意脚本,当用户浏览这些网页时,脚本就会被执行。XSS攻击主要分为三类:1.**反射型XSS(Non......
  • XSSLab保姆级教程
    XSS(Cross-SiteScripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。1.通用payload<script>alert(1)</script>可以直接加入新标签level1闭合原有标签后......