【发布时间】:2018-10-22 00:21:39
【问题描述】:
我正在浏览所有 OWASP 规则以防止基于 DOM 的 XSS,并尝试全面了解每条规则。我有点坚持这条规则:
“规则 #2 - 在执行上下文中将不受信任的数据插入 HTML 属性子上下文之前的 JavaScript 转义”
看这里:
问题是前端“javascript转义”时不知道用什么方法?我知道这不是一个很可能的用例,因为大多数前端开发人员通常会首先避免将不受信任的数据插入到 html 属性中,但尽管如此,我还是想通过准确理解这个规则来完全理解这个规则的含义逃生方法应该是。人们通常在前端使用一种简单的 javascript 转义方法吗?谢谢!
编辑:我在 stackoverflow 上找到的其他答案都提到了 html 转义符。我正在专门寻找一个 javascript 转义器,我想知道为什么 owasp 专门使用术语“javascript 转义器”,如果正如某些人所建议的那样,一个 html 转义器就足够了。
也许这个问题也可以表述为“在 OWASP 的 DOM Based XSS 备忘单的上下文中,html 转义和 javascript 转义有什么区别?请举一个 javascript 转义的例子。
【问题讨论】:
-
我想我可能已经回答了我自己的问题。我发现 OWASP 为所有类型的客户端转义创建了一个库。对于我们的小型应用程序来说,这似乎有点笨拙。 github.com/ESAPI/owasp-esapi-js/blob/master/README.md
标签: javascript xss owasp