Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- csrf
- sql injection
- 웹개발
- 과제
- Error based sql injection
- 로그인
- XSS
- lord of sqli
- MySQL
- JWT
- lord of sql injection
- blind sql injection
- 게시판 만들기
- sql injection point
- cookie 탈취
- Los
- 모의해킹
- CTF
- Python
- 쿠키
- file upload
- Cross Site Request Forgery
- Reflected Xss
- php
- JS
- union sql injection
- cors
- css
- 세션
- 로그인페이지
Archives
- Today
- Total
목록xss 대응 방법 (1)
Almon Dev

11주 차 정리 XSS 대응 방안HTML Entity 치환와 같이 HTML 구조에 영향을 미치는 특수문자를 HTML Entity로 치환하면 XSS를 막을 수 있습니다.=> 원천적으로 XSS가 불가능=> HTML Editor와 같이 사용하지 못하는 곳도 존재 ex) 블로그, 커뮤니티 등 HTML EditorHTML Editor를 이용하는 사이트를 HTML Entity로 치환을 하면 기능이 작동을 하지 않습니다.ex) , , 등 대응 방안1. 사용자의 입력 중 HTML 특수문자를 HTML Entity로 치환합니다.ex) => < > 2. 허용할 태그를 식별하고 그 태그만 살립니다.=> 화이트 리스트 기반 필터링ex) , , 등 3. 살린 태그들 내부에 악의적인 이벤트 핸들러를 필터링합니다...
모의해킹/모의해킹
2024. 12. 27. 01:05