正则xss

var tool={
getWindowHeight:function(){
return $(window).height();
},
getWindowWidth:function(){
return $(window).width();
},
time:function(){
var t=new Date();
var time = t.getFullYear()+"-"+this.twoString((t.getMonth()+1))+"-"+this.twoString(t.getDate())+" "+this.twoString(t.getHours())+":"+this.twoString(t.getMinutes())+":"+this.twoString(t.getSeconds());
return time;
},
twoString:function(stringN){
var tt="";
if(isNaN(parseInt(stringN))){
return;
};
if(parseInt(stringN)<10){
tt = "0"+ stringN;
}else{
tt=stringN;
};
return tt;
},
trimStr:function(str){
 if(!str) return ‘‘;
         str=str.toString();
         return str.replace(/(^\s*)|(\s*$)/g,"");
},
trimTtszf:function(str){
var re=/&|%|\+/g;
var test=str.replace(re,function(aStr){
   for(var i=0;i<aStr.length;i++){
   switch(aStr[i]){
   case "%" : return aStr[i]="%25"; break;
   case "&" : return aStr[i]="%26"; break;
   case "+" : return aStr[i]="%2B"; break;
   default:  
   return "转换错误";
    }
}

})
return test;
},
trimQb:function(str){
    var st=str.toString();
    st = st.replace(/%/g, "%25");
    st = st.replace(/&/g, "%26");
    st = st.replace(/\+/g, "%2B");
    st = st.replace(/\\/g,"%5C%5C");
    st = st.replace(/"/g, "\\%22");
    var text = st;
    return text;
},
trimT1:function(str){
var re=/%/g;
var text = str.replace(re,"%25");
return text;
},
trimT2:function(str){
var re=/&/g;
var text = str.replace(re,"%26");
return text;
},
trimT3:function(str){
var re=/\+/g;
var text = str.replace(re,"%2B");
return text;
}
}

时间: 2024-10-29 04:44:20

正则xss的相关文章

XSS与CSRF(一)

XSS 概念 XSS(Cross Site Scripting)跨站脚本攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料.利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式.为了与层叠样式表(Cascading Style Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS. 原理就是:恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意

XSS分析及预防

XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息的泄漏.如今,仍然没有统一的方式来检测XSS漏洞,但是对于前端开发人员而言,仍是可以在某些细微处避免的,因此本文会结合笔者的学习和经验总结解决和避免的一些方案,并简要从webkit内核分析浏览器内核对于XSS避免所做的努力,了解底层基础设施对预防XSS所做的贡献. XSS的种类和特点 XSS的目标是

XSS过滤器Bypass的一些姿势

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击.为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现.在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法. 以一个网上商城应用 Magento 中的过滤类 Mage_Core_Model_Input_Filter_MaliciousCode 为例,部分代码如下: protected $_expressions = array(     '/(\

XSS的原理分析与解剖:第三章(技巧篇)**************未看*****************

??0×01 前言: 关于前两节url: 第一章:http://www.freebuf.com/articles/web/40520.html 第二章:http://www.freebuf.com/articles/web/42727.html 说的xss的原理及不同环境的构造方法.和XSS的分类及挖掘方法.那么本期则说XSS技巧,前面两个干货不太多,讲的都是比较基础的.而这期则是满满的干货. 从本期开始,XSS我就开始深入了.至 于下一章XSS编码,已经被0xExploit写过了( http:

XSS分析及预防(转)

阅读目录 XSS的种类和特点 XSS预防 总结 XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息的泄漏.如今,仍然没有统一的方式来检测XSS漏洞,但是对于前端开发人员而言,仍是可以在某些细微处避免的,因此本文会结合笔者的学习和经验总结解决和避免的一些方案,并简要从webkit内核分析浏览器内核对于XSS避免所做的努力,了解底层基础设施对预防XSS

【转】WAF指纹识别和XSS过滤器绕过技巧

原文链接 http://www.cnblogs.com/r00tgrok/p/Bypass_WAF_and_XSS_Filter_And_Fingerprinting.html [译文] -- “Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters” 0x1 前言 之前在乌云drops上看到一篇绕过WAF跨站脚本过滤器的一些技巧,是从国外的一篇paper部分翻译过来的,可以说文章摘取了原文核心的代码部分

【前端安全】JavaScript防http劫持与XSS 转

[前端安全]JavaScript防http劫持与XSS 作为前端,一直以来都知道HTTP劫持与XSS跨站脚本(Cross-site scripting).CSRF跨站请求伪造(Cross-site request forgery).但是一直都没有深入研究过,前些日子同事的分享会偶然提及,我也对这一块很感兴趣,便深入研究了一番. 最近用 JavaScript 写了一个组件,可以在前端层面防御部分 HTTP 劫持与 XSS. 当然,防御这些劫持最好的方法还是从后端入手,前端能做的实在太少.而且由于源

js 对表单的一些验证及正则匹配

利用的是jq的validate.js 详见菜鸟教程http://www.runoob.com/jquery/jquery-plugin-validate.html 以下是我测试的几个文件,就是理解后修改的菜鸟教程上的例子,具体还没实际用在工程中,一些防sql注入,防xss攻击等未实现,但是功能完备 validate.html <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <

在SpringMVC中使用过滤器(Filter)过滤容易引发XSS的危险字符

一 简介 如题所示,如果不在服务端对用户的输入信息进行过滤,然后该参数又直接在前台页面中展示,毫无疑问将会容易引发XSS攻击(跨站脚本攻击),比如说这样: form表单中有这么一个字段: <input type="text" id="author" name="author" placeholder="昵称" /> 然后潜在攻击者在该字段上填入以下内容: <script>alert('XSS')<