Rosszindulatú JavaScript
Véleményem, amely abban áll, hogy a rosszindulatú böngészőszkriptek (tárolt XSS támadások) ellen böngészők segítségével könnyebben és hatékonyabban lehet védekezni, korábban megfogalmazódott: . A JavaScript elleni böngészővédelem, amely abból áll, hogy az oldal html oldalaihoz szűrőkódot ad, megbízhatónak tekinthető, azonban az ilyen védelem megléte nem teszi szükségessé a szerveroldali szűrő használatát is. A szervert ért ugyanazon XSS-támadások ellen további védelmi vonalat szervezhet. Emlékeznünk kell arra a lehetőségre is, hogy a támadó az oldalról küldött html üzenetbe nem böngészőt, hanem szerver szkripteket (php) fecskendez be, amelyek felismerésében a böngésző nem lesz erős.
A támadó szkript, legyen az böngésző vagy szerver szkript, egy program, és azt kell gondolni, hogy a programnak mindig lesz néhány szimbolikus különbsége a "tiszta" html-től. Próbáljuk meg megtalálni az ilyen különbségeket, és ezek alapján építsünk fel egy html szűrőt a szerveren. Az alábbiakban példák találhatók a rosszindulatú JavaScriptre.
XSS:
valami szöveget
valami szöveget
Titkosított XSS:
valami szöveget
A böngészők nem csak a html-tárolókban (a nyitó és záró címkék között), hanem magukon a címkéken belül is (között) állítják vissza a szöveget a karakterprimitívekből< и >). Az URL-kódolás megengedett a http-címekben. Ez megnehezíti a rosszindulatú kódok felismerését a szerver oldalon, mivel ugyanaz a karaktersorozat különböző módon ábrázolható.