-1
A
回答
1
請勿將未標註的數據放入標題(例如重定向或Cookie)中。
2
像往常一樣。 不要相信從用戶那裏收到的任何數據。
如果您需要將用戶的一些數據包含到頭文件中,請使用uri_escape()或其他適當的機制,以避免不安全的數據。
相關問題
- 1. 阻止HTTP響應分裂攻擊
- 2. HTTP響應分裂
- 3. XSS攻擊防範
- 4. 不能分裂Http響應
- 5. GWTP防範XSRF攻擊
- 6. 現代瀏覽器是否容易受到HTTP分裂攻擊
- 7. 此代碼如何防範XSS攻擊?
- 8. 轉義<足以防範XSS攻擊
- 9. ZAProxy:400 HTTP響應時,在本地主機上的攻擊:8080
- 10. XSS攻擊防護
- 11. 防止XSS攻擊
- 12. 防止XSS攻擊
- 13. Rails 3中分裂的響應
- 14. CakePHP的:防止XSS攻擊
- 15. 防止XSRF攻擊GWTP應用程序
- 16. Android防止人爲攻擊SSL中間人攻擊
- 17. 防止類似於PHP的DoS攻擊的蠻力攻擊
- 18. 防止ASP.NET MVC中的CSRF攻擊
- 19. 防止WCF調用中的XSS攻擊
- 20. 防止Magento中的XSS攻擊
- 21. 防止xss攻擊/注入
- 22. 如何防止XXE攻擊
- 23. 防止數據庫攻擊
- 24. 防止Javascript和XSS攻擊
- 25. Json.Net Wrapper防止Xss攻擊
- 26. 防止MDX注入攻擊
- 27. angularjs防止XSS攻擊
- 28. 防止輸入型攻擊
- 29. 防止重複blockchain攻擊
- 30. 防止針對Apache的HTTP(s)拒絕服務攻擊
你能舉一個例子嗎? –
首先給我你的應用程序的例子 –