.跨站点脚本攻击 (XSS)攻击者将输入js标记的代码发送到网站.当此输入在未经处理的情况下返回给用户时,用户的浏览器将执行它.这是一个相当普遍的过滤失败,(本质上是注射缺陷).例如:在页面加载时,脚本将运行并用于某些权限的...用户密码等不应传输或未加密存储,并且密码应始终应该进行哈希处理.会话ID和敏感数据不应在URL中传输,这一点怎么强调都不为过.包含敏感数据的Cookie应打开"secure".预防使用HTTPS传输,Cookie...由于服务器端生成页面,客户端将无法访问服务器未提供的功能.但是事情并没有那么简单,因为攻击者总是可以伪造对"隐藏"功能的请求.假设有一个面板,并且该按钮仅在用户实际上是管理员时才会显示.如果缺少授权,没有什么能阻止攻击者发现和滥用此功能...amount=100&Account=67890 width=0 height=0 />当B下次访问网站时,浏览器错误地认为片段链接到图像.浏览器会自动发出获取图片的请求.但是,该请求没有在浏览器中显示图像...,而是B的A转账100元.预防将机密令牌存储在第三方站点无法访问的隐藏表单字段中使用具有已知漏洞的程序或插件标题说明了一切预防不要一味的复制粘贴代码或使用某些代码.先认真看好代码,判断是否安全.经常更新并使用最新的版本未经验证的重定向和转发这是另一个输入过滤问题