婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > go web 預防跨站腳本的實現方式

go web 預防跨站腳本的實現方式

熱門標簽:揚州電銷外呼系統軟件 開通400電話申請流程 400手機電話免費辦理 電腦外呼系統輻射大嗎 武漢百應人工智能電銷機器人 上海企業(yè)外呼系統排名 如何利用高德地圖標注家 百度地圖標注位置網站 智能語音電銷的機器人

一 點睛

現在的網站包含大量的動態(tài)內容以提高用戶體驗,比過去要復雜得多。所謂動態(tài)內容,就是根據用戶環(huán)境和需要,Web 應用程序能夠輸出相應的內容。動態(tài)站點會受到一種名為“跨站腳本攻擊”(Cross Site Scripting, 安全專家們通常將其縮寫成 XSS)的威脅,而靜態(tài)站點則完全不受其影響。

攻擊者通常會在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX 或 Flash 以欺騙用戶。一旦得手,他們可以盜取用戶帳戶信息,修改用戶設置,盜取或污染 cookie 和植入惡意廣告等。

對 XSS 最佳的防護應該結合以下兩種方式。

1 驗證所有輸入數據,有效檢測攻擊。

2 對所有輸出數據進行適當的處理,以防止任何已成功注入的腳本在瀏覽器端運行。

針對第2種方式,Go 是怎樣預防的呢?Go 的 html/template 包中帶有下面幾個函數可以幫助轉義。

func HTMLEscape(w io.Writer, b []byte) // 把 b 進行轉義之后寫到 w

func HTMLEscapeString(s string) string // 轉義 s 之后返回結果字符串

func HTMLEscaper(args ...interface{}) string // 支持多個參數一起轉義,返回結果字符串

二 先看一個轉義的例子

 1 代碼

package main
 
import (
   "fmt"
   "html/template"
   "log"
   "net/http"
)
 
// 登錄邏輯
func login(w http.ResponseWriter, r *http.Request) {
   fmt.Println("method:", r.Method) // 獲取請求的方法
   if r.Method == "GET" {
      t, _ := template.ParseFiles("src\\goweb\\demo3\\login.html") // 解析模板
      t.Execute(w, nil)                                            // 渲染模板,并發(fā)送給前端
   } else {
      // 請求的是登陸數據,那么執(zhí)行登陸的邏輯判斷
      // 解析表單
      r.ParseForm()
      fmt.Println("username:", r.Form["username"])
      fmt.Println("password:", r.Form["password"])
      template.HTMLEscape(w, []byte(r.Form.Get("username"))) //輸出到客戶端
   }
}
 
func main() {
   http.HandleFunc("/login", login)         // 設置訪問的路由
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試

如果在瀏覽器輸入的 username 是 script>alert()/script>,在瀏覽器上將看到下面內容。

3 說明

Go 的 html/template 包默認幫忙過濾了 html 標簽,將其進行了轉義。

4 問題引出

如果要正常輸出script>alert()/script>,怎樣處理呢?text/template 可以幫忙進行處理。

三 使用 text/template 進行處理

1 代碼

package main
 
import (
   "log"
   "net/http"
   "text/template"
)
 
// 轉義測試
func escape(w http.ResponseWriter, r *http.Request) {
   // 正常顯示
   t, _ := template.New("foo").Parse(`{{define "T"}}Hello1, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", "script>alert('you have been pwned')/script>")
}
 
func main() {
   http.HandleFunc("/escape", escape)       // 設置轉義
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試

3 說明

當使用 text/template 這個包時,可以正常顯示。

四 使用 html/template 進行處理

1 代碼

package main
 
import (
   "html/template"
   "log"
   "net/http"
)
 
// 轉義測試
func escape(w http.ResponseWriter, r *http.Request) {
   // 轉義顯示
   t, _ := template.New("foo").Parse(`{{define "T"}}Hello1, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", "script>alert('you have been pwned')/script>")
    // 正常顯示
   t, _ = template.New("foo").Parse(`{{define "T"}}Hello2, {{.}}!{{end}}`)
   t.ExecuteTemplate(w, "T", template.HTML("script>alert('you have been pwned')/script>"))
}
 
func main() {
   http.HandleFunc("/escape", escape)       // 設置轉義
   err := http.ListenAndServe(":9090", nil) // 設置監(jiān)聽的端口
   if err != nil {
      log.Fatal("ListenAndServe: ", err)
   }
}

2 測試結果

3 說明

當使用 html/template 這個包時,如果使用 template.HTML 函數,也可以正常顯示,不使用 template.HTML 函數,轉義顯示。

以上就是go web 預防跨站腳本的詳細內容,更多關于go web 預防跨站的資料請關注腳本之家其它相關文章!

您可能感興趣的文章:
  • Python+Django+MySQL實現基于Web版的增刪改查的示例代碼
  • 詳解Django3中直接添加Websockets方式
  • python+Django+pycharm+mysql 搭建首個web項目詳解
  • 使用Django搭建web服務器的例子(最最正確的方式)
  • Django CSRF跨站請求偽造防護過程解析
  • Django中如何防范CSRF跨站點請求偽造攻擊的實現

標簽:武漢 延邊 新余 宜賓 江西 嘉峪關 張掖 黑龍江

巨人網絡通訊聲明:本文標題《go web 預防跨站腳本的實現方式》,本文關鍵詞  web,預防,跨站,腳本,的,實現,;如發(fā)現本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《go web 預防跨站腳本的實現方式》相關的同類信息!
  • 本頁收集關于go web 預防跨站腳本的實現方式的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 白玉县| 元江| 桃源县| 远安县| 四平市| 平陆县| 秀山| 五台县| 东乡族自治县| 衡阳县| 忻城县| 尼勒克县| 浙江省| 阿尔山市| 寿光市| 霸州市| 济源市| 汝南县| 禄丰县| 宁陕县| 宁安市| 邓州市| 洮南市| 同德县| 桐城市| 南丰县| 新蔡县| 武冈市| 石家庄市| 富蕴县| 琼中| 方正县| 崇义县| 屏边| 土默特右旗| 柳江县| 新源县| 故城县| 武邑县| 达拉特旗| 无极县|