允许用户生成未经消毒的html的风险是什么?我正在使用文本-角度,并希望使用:
ta-unsafe-sanitizer="true"https://github.com/fraywing/textAngular/issues/233
现在,我想99.9%的阅读者不知道什么是文本角,所以我主要对允许原始html的整体后果感兴趣。
发布于 2015-11-16 23:53:52
假设您有一个带有输入的表单元素,并且用户向输入插入类似于drop table users的内容。如果您有薄弱的服务器代码或某些您不知道它的安全级别的服务,您可以松掉您的数据。这就是一个例子。用类似的方式做坏事有很多方法。
另一个例子是向图像中插入一些带有查询参数的url,如
<img
src='http://somehackingsite.com/images/lol.png?userIp="some scriptor other hacking style"' />AngularJs提供了一种通过ngSanitize解决这个问题的方法
通过删除所有潜在危险的标记来清除html字符串。 通过将HTML解析为标记,可以对输入进行清理。然后将所有安全令牌(来自白名单)序列化回正确转义的html字符串。这意味着没有不安全的输入可以将其输入到返回的字符串中。 属性值的URL清理的白名单是使用aHrefSanitizationWhitelist和$compileProvider的imgSrcSanitizationWhitelist函数配置的。
https://stackoverflow.com/questions/33746122
复制相似问题