CN110808977A - 一种避免Web程序存在XSS漏洞的开发系统及方法 - Google Patents

一种避免Web程序存在XSS漏洞的开发系统及方法 Download PDF

Info

Publication number
CN110808977A
CN110808977A CN201911055348.XA CN201911055348A CN110808977A CN 110808977 A CN110808977 A CN 110808977A CN 201911055348 A CN201911055348 A CN 201911055348A CN 110808977 A CN110808977 A CN 110808977A
Authority
CN
China
Prior art keywords
file
return
xss
development
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911055348.XA
Other languages
English (en)
Other versions
CN110808977B (zh
Inventor
邹游锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Jiaruiying Technology Development Co Ltd
Original Assignee
Chongqing Jiaruiying Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Jiaruiying Technology Development Co Ltd filed Critical Chongqing Jiaruiying Technology Development Co Ltd
Priority to CN201911055348.XA priority Critical patent/CN110808977B/zh
Publication of CN110808977A publication Critical patent/CN110808977A/zh
Application granted granted Critical
Publication of CN110808977B publication Critical patent/CN110808977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及软件开发技术领域,具体为一种避免Web程序存在XSS漏洞的开发系统及方法,该方法包括:框架预处理步骤,所述框架预处理步骤包括:模板引擎调节步骤,对模板引擎的返回文件得的文件格式进行拓展,建立新的返回文件的文件格式;动态参数处理步骤,对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;业务逻辑调整步骤,设置业务逻辑层的逻辑视图为采用新的文件格式的返回文件。本发明提供的一种避免Web程序存在XSS漏洞的开发系统及方法,可以避免程序出现XSS问题,无需进行额外的代码处理,提高应用系统的开发效率。

Description

一种避免Web程序存在XSS漏洞的开发系统及方法
技术领域
本发明涉及软件开发技术领域,具体为一种避免Web程序存在XSS漏洞的开发系统及方法。
背景技术
跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
攻击者可以使用户在浏览器中执行其预定义的恶意脚本,其导致的危害可想而知,如劫持用户会话,插入恶意内容、重定向用户页面、使用恶意软件劫持用户浏览器、繁殖XSS蠕虫,甚至破坏网站、修改路由器配置信息等。
XSS漏洞可以追溯到上世纪90年代。大量的网站曾遭受XSS漏洞攻击或被发现此类漏洞,如Twitter、Facebook、MySpace、Orkut、新浪微博和百度贴吧。研究表明,最近几年XSS已经超过缓冲区溢出成为最流行的攻击方式,有68%的网站可能遭受此类攻击。根据开放网页应用安全计划(OpenWebApplicationSecurityProject)公布的2010年统计数据,在Web安全威胁前10位中,XSS排名第2,仅次于代码注入(Injection)。
为了避免XSS漏洞,在应用开发过程中需要对用户的每个输入都要进行额外的代码处理,对应的也要进行相应的XSS测试,这无疑会增加开发的内容,降低开发的效率,提高开发难度,对新人程序员来说,难度较高。另一方面,对用户每个输入都进行处理后,会导致用户原始输入数据丢失,无法满足一些特定场景的需求。
发明内容
为了解决上述技术问题,本发明提供了一种避免Web程序存在XSS漏洞的开发系统及一种避免Web程序存在XSS漏洞的开发方法。
本申请提供如下技术方案:
一种避免Web程序存在XSS漏洞的开发方法,包括框架预处理步骤,所述框架预处理步骤包括:
模板引擎调节步骤,对模板引擎的返回文件的文件格式进行拓展,建立新的返回文件的文件格式;
动态参数处理步骤,对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;
业务逻辑调整步骤,设置业务逻辑层的逻辑视图为采用新的文件格式的返回文件。
通过框架预处理步骤,对框架进行统一的处理,对业务逻辑的逻辑视图进行调整,强制其使用新的文件格式,而该格式的文件又会经过动态参数处理步骤,将所有的动态参数进行预防处理步骤,进而避免出现XSS漏洞,本申请的好处在于,一方面通过对开发框架的统一处理和统一规范,所有开发人员在开发应用程序时无需再额外的对XSS安全问题进行额外的代码处理,且开发出的应用程序无需再专门的进行XSS攻击相关的安全测试,可以极大提高应用系统的开发效率,降低了应用系统的整体成本;另一方面,现有的XSS漏洞预防都是在过滤用户输入的基础上,通过过滤去除用户非法参数达到避免XSS漏洞的方式,这就要求需要针对每次用户的输入都进行处理,增加开发复杂度,同时会导致用户输入的原始数据丢失,无法满足一些场景的需求。本申请的方案,并不关注用户的输入层面,把用户数据的内容原样保存,但是对逻辑视图,即业务的展示层进行对应的过滤处理,在需要展示时根据目的的不同,采用不同的返回文件作为模板进行展现,可以避免造成XSS漏洞,满足不同业务需求,同时本申请是对框架的二次封装形成独有的开发框架,所并无需担心框架自身的某些特性丢失,产生解决XSS问题带来的更多的技术性问题。
进一步,所述预防处理操作为转义处理操作。通过转义操作,将非法词汇进行转义处理,进而解决XSS问题。
进一步,还包括编码步骤,所述编码步骤包括:
框架引入步骤,将框架预处理后的框架核心包引入开发工程;
返回文件生成步骤,生成用于业务逻辑返回的返回文件。
通过引入框架核心包,将框架预处理后的框架应用至项目中。
进一步,所述返回文件生成步骤包括文件转换步骤,将原有的返回文件转换为具有新的文件格式的返回文件。
通过文件转换步骤,将原有的返回文件直接转换为本申请所需的返回文件,无需开发人员重新开发,也无须重新学习新的返回文件格式,只需按照原有的格式开发即可,降低学习成本。
进一步,还包括检测步骤,检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。检测开发工程的配置情况,强制开发人员必须按照既定的模式进行程序开发,不按既定的程序开发会报错,无法实现功能,从而达到开发人员在开发应用程序时,即使是才毕业的学生或初级开发人员都能实现杜绝XSS攻击的目的。
进一步,所述模板引擎为FreeMarker模板引擎。
FreeMarker是现有应用较为广泛的模板引擎。
进一步,本申请还公开了一种避免Web程序存在XSS漏洞的开发系统,包括:
框架预处理模块,所述框架预处理模块用于对开发框架进行预处理,所述开发框架包括模板引擎和业务逻辑,所述框架预处理模块包括:
模板引擎调节模块,用于对模板引擎的返回文件得的文件格式进行拓展并建立新的返回文件的文件格式;
动态参数处理模块,用于对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;
业务逻辑调整模块,用于调整业务逻辑层的逻辑视图为采用新的文件格式的返回文件。
通过框架预处理模块,对框架进行统一的处理,对业务逻辑的逻辑视图进行调整,强制其使用新的文件格式,而该格式的文件又会经过动态参数处理步骤,将所有的动态参数进行预防处理步骤,进而避免出现XSS漏洞,本申请的好处在于,一方面通过对开发框架的统一处理和统一规范,所有开发人员在开发应用程序时无需再额外的对XSS安全问题进行额外的代码处理,且开发出的应用程序无需再专门的进行XSS攻击相关的安全测试,可以极大提高应用系统的开发效率,降低了应用系统的整体成本;另一方面,现有的XSS漏洞预防都是在过滤用户输入的基础上,通过过滤去除用户非法参数达到避免XSS漏洞的方式,这就要求需要针对每次用户的输入都进行处理,增加开发复杂度,同时会导致用户输入的原始数据丢失,无法满足一些场景的需求。本申请的方案,并不关注用户的输入层面,把用户数据的内容原样保存,但是对逻辑视图,即业务的展示层进行对应的过滤处理,在需要展示时根据目的的不同,采用不同的返回文件作为模板进行展现,可以避免造成XSS漏洞,满足不同业务需求。
进一步,还包括编码模块,所述编码模块包括:
框架导入模块,用于将经过框架预处理模块处理后的框架核心包引入开发工程;
返回文件生成模块,用于生成业务逻辑返回的返回文件。
通过引入框架核心包,将框架预处理后的框架应用至项目中。
进一步,所述返回文件生成模块包括文件转换模块,所述文件转换模块用于将原有的返回文件转换为具有新的文件格式的返回文件。
通过文件转换模块,将原有的返回文件直接转换为本申请所需的返回文件,无需开发人员重新开发,也无须重新学习新的返回文件格式,只需按照原有的格式开发即可,降低学习成本。
进一步,还包括检测模块,用于检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。
检测开发工程的配置情况,强制开发人员必须按照既定的模式进行程序开发,不按既定的程序开发会报错,无法实现功能,从而达到开发人员在开发应用程序时,即使是才毕业的学生或初级开发人员都能实现杜绝XSS攻击的目的。
附图说明
图1为本发明一种避免Web程序存在XSS漏洞的开发系统实施例一中的逻辑框图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例一
本实施例的一种避免Web程序存在XSS漏洞的开发方法,包括框架预处理步骤,所述框架预处理步骤包括:
模板引擎调节步骤,对模板引擎的返回文件得的文件格式进行拓展,建立新的返回文件的文件格式;本实施例中,采用Apache Struts2应用框架,引擎模板采用FreeMarker模板引擎,首先在视图层面对FreeMarker的原有返回文件格式进行扩展,形成新的格式文件:ftlhx。
动态参数处理步骤,对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;本实施例中,对ftlhx文件中所有动态参数进行特殊处理,具体的,是对所有特殊字符进行转义处理。
业务逻辑调整步骤,设置业务逻辑层的逻辑视图为采用新的文件格式的返回文件。在业务逻辑层面对Struts2的逻辑控制代码进行核心逻辑修改,强制采用ftlhx文件作为逻辑视图。
还包括编码步骤,所述编码步骤包括:
框架引入步骤,将框架预处理后的框架核心包引入开发工程。
逻辑控制代码生成步骤,根据业务需求,生成业务控制逻辑代码。
返回文件生成步骤,生成用于业务逻辑返回的返回文件。
本实施例中,返回文件生成步骤包括文件转换步骤,将原有的返回文件转换为具有新的文件格式的返回文件。
通过文件转换步骤,将原有的返回文件直接转换为本申请所需的返回文件,无需开发人员重新开发,也无须重新学习新的返回文件格式,只需按照原有的格式开发即可,降低学习成本。
还包括检测步骤,检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。检测开发工程的配置情况,强制开发人员必须按照既定的模式进行程序开发,不按既定的程序开发会报错,无法实现功能,从而达到开发人员在开发应用程序时,即使是才毕业的学生或初级开发人员都能实现杜绝XSS攻击的目的。
如图1所示,本实施例的一种避免Web程序存在XSS漏洞的开发系统基于以上的开发方法,具体包括:
框架预处理模块,所述框架预处理模块用于对开发框架进行预处理,所述开发框架包括模板引擎和业务逻辑,所述框架预处理模块包括:
模板引擎调节模块,用于对模板引擎的返回文件得的文件格式进行拓展并建立新的返回文件的文件格式。
动态参数处理模块,用于对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作。
业务逻辑调整模块,用于调整业务逻辑层的逻辑视图为采用新的文件格式的返回文件。
还包括编码模块,所述编码模块包括:
框架导入模块,用于将经过框架预处理模块处理后的框架核心包引入开发工程;
返回文件生成模块,用于生成业务逻辑返回的返回文件。
所述返回文件生成模块包括文件转换模块,所述文件转换模块用于将原有的返回文件转换为具有新的文件格式的返回文件。
还包括检测模块,用于检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。
本实施例中,通过框架预处理模块,对框架进行统一的处理,对业务逻辑的逻辑视图进行调整,强制其使用新的文件格式,而该格式的文件又会经过动态参数处理步骤,将所有的动态参数进行预防处理步骤,进而避免出现XSS漏洞。其好处在于,一方面通过对开发框架的统一处理和统一规范,所有开发人员在开发应用程序时无需再额外的对XSS安全问题进行额外的代码处理,且开发出的应用程序无需再专门的进行XSS攻击相关的安全测试,可以极大提高应用系统的开发效率,降低了应用系统的整体成本;另一方面,现有的XSS漏洞预防都是在与过滤用户输入的基础上,通过过滤去除用户非法参数达到避免XSS漏洞的方式,这就要求需要针对每次用户的输入都进行处理,增加开发复杂度,同时会导致用户输入的原始数据丢失,无法满足一些场景的需求。本申请的方案,并不关注用户的输入层面,把用户数据的内容原样保存,但是对逻辑视图,即业务的展示层进行对应的过滤处理,在需要展示时根据目的的不同,采用不同的返回文件作为模板进行展现,可以避免造成XSS漏洞,满足不同业务需求。
通过引入框架核心包,将框架预处理后的框架应用至项目中。通过文件转换模块,将原有的返回文件直接转换为本申请所需的返回文件,无需开发人员重新开发,也无须重新学习新的返回文件格式,只需按照原有的格式开发即可,降低学习成本。检测开发工程的配置情况,强制开发人员必须按照既定的模式进行程序开发,不按既定的程序开发会报错,无法实现功能,从而达到开发人员在开发应用程序时,即使是才毕业的学生或初级开发人员都能实现杜绝XSS攻击的目的。
以上的仅是本发明的实施例,该发明不限于此实施案例涉及的领域,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (10)

1.一种避免Web程序存在XSS漏洞的开发方法,其特征在于:包括框架预处理步骤,所述框架预处理步骤包括:
模板引擎调节步骤,对模板引擎的返回文件得的文件格式进行拓展,建立新的返回文件的文件格式;
动态参数处理步骤,对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;
业务逻辑调整步骤,设置业务逻辑层的逻辑视图为采用新的文件格式的返回文件。
2.根据权利要求1所述的一种避免Web程序存在XSS漏洞的开发方法,其特征在于:所述预防处理操作为转义处理操作。
3.根据权利要求2所述的一种避免Web程序存在XSS漏洞的开发方法,其特征在于:还包括编码步骤,所述编码步骤包括:
框架引入步骤,将框架预处理后的框架核心包引入开发工程;
返回文件生成步骤,生成用于业务逻辑返回的返回文件。
4.根据权利要求3所述的一种避免Web程序存在XSS漏洞的开发方法,其特征在于:所述返回文件生成步骤包括文件转换步骤,将原有的返回文件转换为具有新的文件格式的返回文件。
5.根据权利要求4所述的一种避免Web程序存在XSS漏洞的开发方法,其特征在于:还包括检测步骤,检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。
6.根据权利要求5所述的一种避免Web程序存在XSS漏洞的开发方法,其特征在于:所述模板引擎为FreeMarker模板引擎。
7.一种避免Web程序存在XSS漏洞的开发系统,其特征在于:包括:
框架预处理模块,所述框架预处理模块用于对开发框架进行预处理,所述开发框架包括模板引擎和业务逻辑,所述框架预处理模块包括:
模板引擎调节模块,用于对模板引擎的返回文件得的文件格式进行拓展并建立新的返回文件的文件格式;
动态参数处理模块,用于对于采用新的文件格式的返回文件进行检测,筛选出动态参数,并对动态参数进行预防处理操作;
业务逻辑调整模块,用于调整业务逻辑层的逻辑视图为采用新的文件格式的返回文件。
8.根据权利要求7所述的一种避免Web程序存在XSS漏洞的开发系统,其特征在于:还包括编码模块,所述编码模块包括:
框架导入模块,用于将经过框架预处理模块处理后的框架核心包引入开发工程;
返回文件生成模块,用于生成业务逻辑返回的返回文件。
9.根据权利要求8所述的一种避免Web程序存在XSS漏洞的开发系统,其特征在于:所述返回文件生成模块包括文件转换模块,所述文件转换模块用于将原有的返回文件转换为具有新的文件格式的返回文件。
10.根据权利要求9所述的一种避免Web程序存在XSS漏洞的开发系统,其特征在于:还包括检测模块,用于检测模板引擎以及业务逻辑的配置是否保持预处理后的状态,如果不是,则报错处理。
CN201911055348.XA 2019-10-31 2019-10-31 一种避免Web程序存在XSS漏洞的开发系统及方法 Active CN110808977B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911055348.XA CN110808977B (zh) 2019-10-31 2019-10-31 一种避免Web程序存在XSS漏洞的开发系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911055348.XA CN110808977B (zh) 2019-10-31 2019-10-31 一种避免Web程序存在XSS漏洞的开发系统及方法

Publications (2)

Publication Number Publication Date
CN110808977A true CN110808977A (zh) 2020-02-18
CN110808977B CN110808977B (zh) 2021-09-14

Family

ID=69489924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911055348.XA Active CN110808977B (zh) 2019-10-31 2019-10-31 一种避免Web程序存在XSS漏洞的开发系统及方法

Country Status (1)

Country Link
CN (1) CN110808977B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113419710A (zh) * 2021-06-25 2021-09-21 北京悟空出行科技有限公司 小程序的开发方法、装置、电子设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198558A1 (en) * 2009-07-23 2012-08-02 NSFOCUS Information Technology Co., Ltd. Xss detection method and device
CN102902537A (zh) * 2012-09-19 2013-01-30 厦门亿联网络技术股份有限公司 基于FastCGI和HTML模板的嵌入式WEB MVC开发框架
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN106155697A (zh) * 2016-07-30 2016-11-23 北京慧摩尔科技有限公司 一种面向服务的开发框架(YC‑Framework)
US20170230388A1 (en) * 2016-02-10 2017-08-10 Cisco Technology, Inc. Identifying malicious executables by analyzing proxy logs
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198558A1 (en) * 2009-07-23 2012-08-02 NSFOCUS Information Technology Co., Ltd. Xss detection method and device
CN102902537A (zh) * 2012-09-19 2013-01-30 厦门亿联网络技术股份有限公司 基于FastCGI和HTML模板的嵌入式WEB MVC开发框架
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
US20170230388A1 (en) * 2016-02-10 2017-08-10 Cisco Technology, Inc. Identifying malicious executables by analyzing proxy logs
CN106155697A (zh) * 2016-07-30 2016-11-23 北京慧摩尔科技有限公司 一种面向服务的开发框架(YC‑Framework)
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113419710A (zh) * 2021-06-25 2021-09-21 北京悟空出行科技有限公司 小程序的开发方法、装置、电子设备和介质
CN113419710B (zh) * 2021-06-25 2024-03-15 北京悟空出行科技有限公司 小程序的开发方法、装置、电子设备和介质

Also Published As

Publication number Publication date
CN110808977B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
US8800042B2 (en) Secure web application development and execution environment
CN101356535B (zh) 一种检测和防止java脚本程序中不安全行为的方法和装置
Sassaman et al. Security applications of formal language theory
US8615804B2 (en) Complementary character encoding for preventing input injection in web applications
CN109165507B (zh) 跨站脚本攻击漏洞检测方法、装置及终端设备
US9009821B2 (en) Injection attack mitigation using context sensitive encoding of injected input
US20070113282A1 (en) Systems and methods for detecting and disabling malicious script code
US20150319189A1 (en) Protecting websites from cross-site scripting
CN109977673B (zh) 一种基于web网站系统安全的漏洞修复方法及系统
CN104301314B (zh) 一种基于浏览器标签属性的入侵检测方法及装置
US10789360B2 (en) Protection against third party JavaScript vulnerabilities
CN106357668A (zh) 预防xss攻击的方法
Yang et al. Toward principled browser security
CN110808977B (zh) 一种避免Web程序存在XSS漏洞的开发系统及方法
Nafees et al. Vulnerability anti-patterns: a timeless way to capture poor software practices (vulnerabilities)
Mui et al. Preventing web application injections with complementary character coding
Saxena et al. Scriptgard: Preventing script injection attacks in legacy web applications with automatic sanitization
US8453239B2 (en) Secure third party scripting environment
CN108462749B (zh) 一种Web应用处理方法、装置及系统
Duraisamy et al. A server side solution for protection of web applications from cross-site scripting attacks
CN112287349A (zh) 安全漏洞检测方法及服务端
Zenah et al. Secure coding in software development
CN109491647A (zh) 一种基于编程语言的在线预防攻击方法及电子设备
US8683452B1 (en) Dynamically obfuscated javascript
Aarya et al. Web scanning: existing techniques and future

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant