但是根据它的提示试了下没什么问题啊,也没有alert的弹窗。 好害怕。
求高手私下指导,小弟QQ是 77963306
以下是细节:
漏洞上线时间:
2011-07-02
漏洞名称:
跨站脚本攻击漏洞
漏洞类型:
跨站脚本攻击(XSS)
所属服务器类型:
通用
漏洞风险:
1. 存在 "网站用户资料泄露" 风险
2. 安全性降低40%
3. 全国 32% 网站有此漏洞, 677个站长进行了讨论
检测时间:
2015-02-08 03:18:42
漏洞证据:
<script>alert(42873)</script>
漏洞地址:
http://马赛克/20
解决方案:
方案一:避免XSS的方法之一主要是将用户所提供的内容输入输出进行过滤,许多语言都有提供对HTML的过滤:
可以利用下面这些函数对出现xss漏洞的参数进行过滤
PHP的htmlentities()或是htmlspecialchars()。
Python的cgi.escape()。
ASP的Server.HTMLEncode()。
ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library
Java的xssprotect(Open Source Library)。
Node.js的node-validator。
方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 )
具体可以参考: http://webscan.360.cn/group/topic/tid/4571
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.