


Un tour d'écoulement crucial JS sur la prévention des vulnérabilités de sécurité communes comme XSS
Jul 01, 2025 am 01:27 AMLa prévention XSS nécessite trois aspects: filtrage d'entrée, codage de sortie et CSP. 1. Filtrage d'entrée: HTML échappe au contenu d'entrée de l'utilisateur, utilisez le mécanisme de liste blanche pour traiter le texte riche, interdire les balises dangereuses et les vérifier simultanément à l'avant et à l'arrière; 2. 3. Paramètres CSP: restreignez les sources de script via HTTP Response Header Content-Security-Policy, Désactiver les scripts en ligne et utiliser les écouteurs d'événements à la place comme dernière ligne de défense de sécurité.
XSS (script inter-sites) est l'un des problèmes de sécurité les plus courants et négligés dans le développement frontal. En tant que langue principale de la frontale, de nombreuses vulnérabilités de sécurité sont directement liées à la fa?on dont elles sont utilisées. Pour vraiment empêcher les XS, nous ne pouvons pas nous fier uniquement à la protection par défaut du cadre, mais à commencer par les habitudes de codage et l'architecture globale.

Filtrage des entrées: ne laissez pas le contenu malveillant entrer
L'essence de XSS est qu'un attaquant injecte des scripts malveillants dans la page et l'exécute. Le moyen le plus direct consiste à faire le filtrage pendant l'étape d'entrée de l'utilisateur.

- HTML échappe à tout le contenu d'entrée de l'utilisateur, tel que
<script></script>
devenant<script></script>
- Utilisez le mécanisme de liste blanche pour gérer le contenu de texte riche et ne permettez pas facilement des balises dangereuses telles que
<script></script>
eton*
les attributs. - Le même chèque doit être effectué du c?té du serveur et les extrémités avant et arrière ne doivent pas être paresseuses.
Par exemple, si vous utilisez InnerHTML pour insérer directement les données saisies par l'utilisateur, il ouvre essentiellement la porte dérobée de l'attaquant. La méthode d'interpolation de TextContent ou React {}
doit être utilisée en premier, qui échappera automatiquement aux caractères spéciaux.
Encodage de sortie: différents contextes doivent être traités différemment
Différentes positions de sortie et différentes méthodes de défense. Vous ne pouvez pas utiliser le même ensemble de règles pour traiter les données placées dans des balises HTML, des attributs ou des cha?nes JS.

- Contenu HTML : échappé avec des entités HTML
- Attributs HTML : En plus de l'échappement, il est préférable de limiter les types d'attributs, tels que la valeur de l'entrée, ce qui est plus s?r.
- JS String : JS String Escape doit être effectuée avant d'épisser dans des balises de script
- Paramètres URL : utilisez EncodeuriComponent pour gérer
Par exemple, si vous écrivez un lien généré dynamiquement <a href="..."></a>
lien href = "...">, si les paramètres d'URL proviennent de l'entrée de l'utilisateur, vous devez d'abord coder, sinon il peut devenir un bond à l'entrée d'un site Web malveillant.
CSP (Politique de sécurité du contenu): la dernière ligne de défense
Même si vous ne le faites pas bien à l'avant, CSP peut vous aider avec le résultat net. Il peut limiter la page pour charger uniquement les scripts à partir de la source spécifiée et peut également interdire l'exécution du script en ligne.
- Configuration de l'en
Content-Security-Policy
tête de réponse HTTP - Interdire
'unsafe-inline'
, c'est-à-dire que le code comme<script>...</script>
n'est pas autorisé à exécuter - Si vous souhaitez utiliser un gestionnaire d'événements en ligne (comme onclick), il est recommandé de migrer vers AddeveventListener
CSP n'est pas omnipotent, mais c'est la dernière ligne de défense pour la sécurité de votre application. Surtout dans les grands projets, il est difficile de s'assurer que chaque endroit peut être échappé et filtré correctement, et le CSP devient particulièrement important pour le moment.
Fondamentalement, c'est tout. Empêchez que XSS soit simple, mais il est facile d'ignorer les détails. Tant que vous développez de bonnes habitudes de codage et coopérez avec les bons outils et stratégies, la plupart des attaques XSS les plus courantes peuvent être évitées.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Il existe trois fa?ons courantes d'initier des demandes HTTP dans Node.js: utilisez des modules intégrés, Axios et Node-Fetch. 1. Utilisez le module HTTP / HTTPS intégré sans dépendances, ce qui convient aux scénarios de base, mais nécessite un traitement manuel de la couture des données et de la surveillance des erreurs, tels que l'utilisation de https.get () pour obtenir des données ou envoyer des demandes de post via .write (); 2.AXIOS est une bibliothèque tierce basée sur la promesse. Il a une syntaxe concise et des fonctions puissantes, prend en charge l'async / attendre, la conversion JSON automatique, l'intercepteur, etc. Il est recommandé de simplifier les opérations de demande asynchrones; 3.Node-Fetch fournit un style similaire à la récupération du navigateur, basé sur la promesse et la syntaxe simple

Les types de données JavaScript sont divisés en types primitifs et types de référence. Les types primitifs incluent la cha?ne, le nombre, le booléen, le nul, un non défini et le symbole. Les valeurs sont immuables et les copies sont copiées lors de l'attribution des valeurs, de sorte qu'elles ne se affectent pas; Les types de référence tels que les objets, les tableaux et les fonctions stockent les adresses de mémoire, et les variables pointant vers le même objet s'afferchent mutuellement. Le typeof et l'instance de OFF peuvent être utilisés pour déterminer les types, mais prêtent attention aux problèmes historiques de typeofnull. Comprendre ces deux types de différences peut aider à écrire un code plus stable et fiable.

Bonjour, développeurs JavaScript! Bienvenue dans JavaScript News de cette semaine! Cette semaine, nous nous concentrerons sur: le différend de marque d'Oracle avec Deno, les nouveaux objets Time JavaScript sont pris en charge par les navigateurs, les mises à jour Google Chrome et certains outils de développeurs puissants. Commen?ons! Le différend de marque d'Oracle avec la tentative de Deno Oracle d'enregistrer une marque "JavaScript" a provoqué la controverse. Ryan Dahl, le créateur de Node.js et Deno, a déposé une pétition pour annuler la marque, et il pense que JavaScript est un niveau ouvert et ne devrait pas être utilisé par Oracle

La promesse est le mécanisme central pour gérer les opérations asynchrones en JavaScript. Comprendre les appels de cha?ne, la gestion des erreurs et les combinants est la clé pour ma?triser leurs applications. 1. L'appel de la cha?ne renvoie une nouvelle promesse à travers. Puis () pour réaliser la concaténation des processus asynchrones. Chaque .then () re?oit le résultat précédent et peut renvoyer une valeur ou une promesse; 2. La gestion des erreurs doit utiliser .catch () pour attraper des exceptions pour éviter les défaillances silencieuses, et peut renvoyer la valeur par défaut dans Catch pour continuer le processus; 3. Combinateurs tels que promesse.all () (réussi avec succès uniquement après tout succès), promesse.race () (le premier achèvement est retourné) et promesse.allsetTled () (en attente de toutes les achèvements)

Cacheapi est un outil fourni par le navigateur pour mettre en cache les demandes de réseau, qui est souvent utilisée en conjonction avec travailleur de service pour améliorer les performances du site Web et l'expérience hors ligne. 1. Il permet aux développeurs de stocker manuellement des ressources telles que des scripts, des feuilles de style, des photos, etc.; 2. Il peut faire correspondre les réponses du cache en fonction des demandes; 3. Il prend en charge la suppression des caches spécifiques ou la nettoyage du cache entier; 4. Il peut mettre en ?uvre des stratégies de priorité de cache ou de priorité de réseau grace à l'écoute des événements Fetch; 5. Il est souvent utilisé pour le support hors ligne, accélérez la vitesse d'accès répétée, préchargement des ressources clés et du contenu de mise à jour des antécédents; 6. Lorsque vous l'utilisez, vous devez faire attention au contr?le de la version du cache, aux restrictions de stockage et à la différence entre le mécanisme de mise en cache HTTP.

La boucle d'événement de JavaScript gère les opérations asynchrones en coordonnant les piles d'appels, les webapis et les files d'attente de taches. 1. La pile d'appels exécute du code synchrone, et lors de la rencontre de taches asynchrones, il est remis à WebAPI pour le traitement; 2. Une fois que le WebAPI a terminé la tache en arrière-plan, il met le rappel dans la file d'attente correspondante (macro tache ou micro tache); 3. La boucle d'événement vérifie si la pile d'appels est vide. S'il est vide, le rappel est retiré de la file d'attente et poussé dans la pile d'appels pour l'exécution; 4. Micro taches (comme Promise. puis) ??prendre la priorité sur les taches macro (telles que Settimeout); 5. Comprendre la boucle d'événements permet d'éviter de bloquer le thread principal et d'optimiser l'ordre d'exécution du code.

Les bulles d'événements se propagent de l'élément cible vers l'extérieur vers le n?ud d'ancêtre, tandis que la capture d'événements se propage de la couche externe vers l'intérieur vers l'élément cible. 1. événements Bubbles: Après avoir cliqué sur l'élément enfant, l'événement déclenche l'auditeur de l'élément parent vers le haut. Par exemple, après avoir cliqué sur le bouton, il sortira d'abord cliqué sur l'enfant, puis parent. 2. Capture d'événement: définissez le troisième paramètre sur true, afin que l'auditeur soit exécuté dans l'étape de capture, tels que le déclenchement de l'écouteur de capture de l'élément parent avant de cliquer sur le bouton. 3. Les utilisations pratiques incluent la gestion unifiée des événements d'éléments enfants, le prétraitement d'interception et l'optimisation des performances. 4. Le flux d'événements DOM est divisé en trois étapes: capture, cible et bulle, et l'écouteur par défaut est exécuté dans l'étape de la bulle.

Dans les tableaux JavaScript, en plus de la carte et du filtre, il existe d'autres méthodes puissantes et rarement utilisées. 1. La réduction peut non seulement résumer, mais également compter, se regrouper, aplatir les tableaux et construire de nouvelles structures; 2. Find et FindIndex sont utilisés pour trouver des éléments ou des index individuels; 3.Il et tout sont utilisés pour déterminer si les conditions existent ou que toutes les personnes se rencontrent; 4.Sort peut être trié mais changera le tableau d'origine; 5. Faites attention à la copie du tableau lorsque vous l'utilisez pour éviter les effets secondaires. Ces méthodes rendent le code plus concis et efficace.
