-1
A
回答
2
這是不安全的,你應該逃避它。您可以在此處看到使用XSS使用&
的示例:http://erlend.oftedal.no/blog/?blogid=124
相關問題
- 1. https安全Cookie是否可防止XSS攻擊?
- 2. href安全,防止xss攻擊
- 3. 這是MustacheJS-Snippen對XSS攻擊的安全嗎?
- 4. 瀏覽器URL編碼XSS攻擊是否易受攻擊?
- 5. PHP:如何完全防止XSS攻擊?
- 6. XSS攻擊防護
- 7. 防止XSS攻擊
- 8. 防止XSS攻擊
- 9. XSS攻擊防範
- 10. 跨站點腳本攻擊(xss)攻擊
- 11. SSL對這些形式的攻擊是否安全?
- 12. 針對XSS一個URL PHP filter_var攻擊
- 13. 這是一個有效的XSS攻擊
- 14. 防止xss攻擊/注入
- 15. XSS DOM易受攻擊
- 16. 防止Javascript和XSS攻擊
- 17. CakePHP的:防止XSS攻擊
- 18. AJAX XSS攻擊和.Net MVC
- 19. Json.Net Wrapper防止Xss攻擊
- 20. XSS在wordpress中的攻擊?
- 21. angularjs防止XSS攻擊
- 22. Meteor.js和CSRF/XSS攻擊
- 23. 檢測DOM XSS攻擊
- 24. 如何避免XSS攻擊
- 25. URL中的XSS攻擊
- 26. XSS攻擊ASP.NET網站
- 27. 解密此XSS攻擊
- 28. XSS攻擊得到可變
- 29. 可能的安全攻擊
- 30. FILTER_SANITIZE_STRING是否足以避免SQL注入和XSS攻擊?
請參閱http://stackoverflow.com/questions/9124134/cross-site-scripting-xss-do-i-need-to-escape-the-ampersand以及評論 –
@ArmandGrillet,謝謝。這就是我問的。我之前搜索過,但因爲我沒有找到「&符號」,我找不到它。 – Th3B0Y