婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > go web 預防跨站腳本的實現方式

go web 預防跨站腳本的實現方式

熱門標簽:揚州電銷外呼系統(tǒng)軟件 開通400電話申請流程 400手機電話免費辦理 電腦外呼系統(tǒng)輻射大嗎 武漢百應人工智能電銷機器人 上海企業(yè)外呼系統(tǒng)排名 如何利用高德地圖標注家 百度地圖標注位置網站 智能語音電銷的機器人

一 點睛

現在的網站包含大量的動態(tài)內容以提高用戶體驗,比過去要復雜得多。所謂動態(tài)內容,就是根據用戶環(huán)境和需要,Web 應用程序能夠輸出相應的內容。動態(tài)站點會受到一種名為“跨站腳本攻擊”(Cross Site Scripting, 安全專家們通常將其縮寫成 XSS)的威脅,而靜態(tài)站點則完全不受其影響。

攻擊者通常會在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX 或 Flash 以欺騙用戶。一旦得手,他們可以盜取用戶帳戶信息,修改用戶設置,盜取或污染 cookie 和植入惡意廣告等。

對 XSS 最佳的防護應該結合以下兩種方式。

1 驗證所有輸入數據,有效檢測攻擊。

2 對所有輸出數據進行適當的處理,以防止任何已成功注入的腳本在瀏覽器端運行。

針對第2種方式,Go 是怎樣預防的呢?Go 的 html/template 包中帶有下面幾個函數可以幫助轉義。

func HTMLEscape(w io.Writer, b []byte) // 把 b 進行轉義之后寫到 w

func HTMLEscapeString(s string) string // 轉義 s 之后返回結果字符串

func HTMLEscaper(args ...interface{}) string // 支持多個參數一起轉義,返回結果字符串

二 先看一個轉義的例子

 1 代碼

package main
 
import (
   "fmt"
   "html/template"
   "log"
   "net/http"
)
 
// 登錄邏輯
func login(w http.ResponseWriter, r *http.Request) {
   fmt.Println("method:", r.Method) // 獲取請求的方法
   if r.Method == "GET" {
      t, _ := template.ParseFiles("src\\goweb\\demo3\\login.html") // 解析模板
      t.Execute(w, nil)                                            // 渲染模板,并發(fā)送給前端
   } else {
      // 請求的是登陸數據,那么執(zhí)行登陸的邏輯判斷
      // 解析表單
      r.ParseForm()
      fmt.Println("username:", r.Form["username"])
      fmt.Println("password:", r.Form["password"])
      template.HTMLEscape(w, []byte(r.Form.Get("username"))) //輸出到客戶端
   }
}
 
func main() {
   http.HandleFunc("/login", login)         // 設置訪問的路由
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試

如果在瀏覽器輸入的 username 是 script>alert()/script>,在瀏覽器上將看到下面內容。

3 說明

Go 的 html/template 包默認幫忙過濾了 html 標簽,將其進行了轉義。

4 問題引出

如果要正常輸出script>alert()/script>,怎樣處理呢?text/template 可以幫忙進行處理。

三 使用 text/template 進行處理

1 代碼

package main
 
import (
   "log"
   "net/http"
   "text/template"
)
 
// 轉義測試
func escape(w http.ResponseWriter, r *http.Request) {
   // 正常顯示
   t, _ := template.New("foo").Parse(`{{define "T"}}Hello1, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", "script>alert('you have been pwned')/script>")
}
 
func main() {
   http.HandleFunc("/escape", escape)       // 設置轉義
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試

3 說明

當使用 text/template 這個包時,可以正常顯示。

四 使用 html/template 進行處理

1 代碼

package main
 
import (
   "html/template"
   "log"
   "net/http"
)
 
// 轉義測試
func escape(w http.ResponseWriter, r *http.Request) {
   // 轉義顯示
   t, _ := template.New("foo").Parse(`{{define "T"}}Hello1, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", "script>alert('you have been pwned')/script>")
    // 正常顯示
   t, _ = template.New("foo").Parse(`{{define "T"}}Hello2, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", template.HTML("script>alert('you have been pwned')/script>"))
}
 
func main() {
   http.HandleFunc("/escape", escape)       // 設置轉義
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試結果

3 說明

當使用 html/template 這個包時,如果使用 template.HTML 函數,也可以正常顯示,不使用 template.HTML 函數,轉義顯示。

以上就是go web 預防跨站腳本的詳細內容,更多關于go web 預防跨站的資料請關注腳本之家其它相關文章!

您可能感興趣的文章:
  • Python+Django+MySQL實現基于Web版的增刪改查的示例代碼
  • 詳解Django3中直接添加Websockets方式
  • python+Django+pycharm+mysql 搭建首個web項目詳解
  • 使用Django搭建web服務器的例子(最最正確的方式)
  • Django CSRF跨站請求偽造防護過程解析
  • Django中如何防范CSRF跨站點請求偽造攻擊的實現

標簽:武漢 延邊 新余 宜賓 江西 嘉峪關 張掖 黑龍江

巨人網絡通訊聲明:本文標題《go web 預防跨站腳本的實現方式》,本文關鍵詞  web,預防,跨站,腳本,的,實現,;如發(fā)現本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統(tǒng)采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《go web 預防跨站腳本的實現方式》相關的同類信息!
  • 本頁收集關于go web 預防跨站腳本的實現方式的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 周宁县| 河南省| 双鸭山市| 宁南县| 东至县| 新泰市| 大英县| 武山县| 杭锦后旗| 兴业县| 蒙阴县| 乐陵市| 云南省| 镇雄县| 镇平县| 海兴县| 桂林市| 聊城市| 常宁市| 微山县| 宝兴县| 宁夏| 青河县| 桑植县| 罗甸县| 郓城县| 佛山市| 黔江区| 山西省| 宜都市| 老河口市| 屏东县| 新泰市| 大名县| 西乌珠穆沁旗| 台前县| 余庆县| 广灵县| 上饶市| 万州区| 广宁县|