国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

HTML表單(來自MDN的總結)

JouyPub / 1655人閱讀

摘要:多個標簽原生表單部件通用屬性默認這個布爾屬性允許您指定當頁面加載時元素應該自動具有輸入焦點,除非用戶覆蓋它,例如通過鍵入不同的控件。元素的名稱這是用于表單數據提交的。到目前為止,表單是最常見的攻擊媒介可能發生攻擊的地方。

表單介紹

HTML表單是用戶和web站點或應用程序之間交互的主要內容之一。它們允許用戶將數據發送到web站點。大多數情況下,數據被發送到web服務器,但是web頁面也可以攔截它自己并使用它。

HTML表單是由一個或多個小部件組成的。這些小部件可以是文本字段(單行或多行)、選擇框、按鈕、復選框或單選按鈕。大多數情況下,這些小部件與描述其目的的標簽配對——正確實現的標簽能夠清楚地指示視力正常的用戶和盲人用戶輸入表單輸入的內容。

HTML表單和常規HTML文檔的主要區別在于,大多數情況下,表單收集的數據被發送到web服務器。在這種情況下,您需要設置一個web服務器來接收和處理數據。

第一個表單

常見的安全問題

每次向服務器發送數據時,都需要考慮安全性。到目前為止,HTML表單是最常見的攻擊媒介(可能發生攻擊的地方)。這些問題從來都不是來自HTML表單本身,它們來自于服務器如何處理數據。

根據你所做的事情,你會遇到一些非常有名的安全問題:

XSS 和 CSRF

跨站腳本(XSS)和跨站點請求偽造(CSRF)是常見的攻擊類型,它們發生在當您將用戶發送的數據顯示給用戶或另一個用戶時。

XSS允許攻擊者將客戶端腳本注入到其他用戶查看的Web頁面中。攻擊者可以使用跨站點腳本攻擊的漏洞來繞過諸如同源策略之類的訪問控制。這些攻擊的影響可能從一個小麻煩到一個重大的安全風險。

CSRF攻擊類似于XSS攻擊,因為它們以相同的方式攻擊——向Web頁面中注入客戶端腳本——但它們的目標是不同的。CSRF攻擊者試圖將特權升級到特權用戶(比如站點管理員)的權限,以執行他們不應該執行的操作(例如,將數據發送給一個不受信任的用戶)。

XSS攻擊利用用戶對web站點的信任,而CSRF攻擊則利用網站為其用戶提供的信任。

為了防止這些攻擊,您應該始終檢查用戶發送給服務器的數據(如果需要顯示),盡量不要顯示用戶提供的HTML內容。相反,您應該處理用戶提供的數據,這樣您就不會逐字地顯示它。當今市場上幾乎所有的框架都實現了一個最小的過濾器,它可以從任何用戶發送的數據中刪除HTML

閱讀需要支付1元查看
<