Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/scala/16.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C# 检查javascript的完整性,用户代码=服务器代码_C#_Javascript_Jquery_Security_Integrity - Fatal编程技术网

C# 检查javascript的完整性,用户代码=服务器代码

C# 检查javascript的完整性,用户代码=服务器代码,c#,javascript,jquery,security,integrity,C#,Javascript,Jquery,Security,Integrity,有没有办法验证用户在使用客户端页面时是否使用Firebug更改了jQuery/JavaScript?没有,没有办法验证 当涉及到来自浏览器的输入时,您应该始终验证和验证 不。客户端从根本上说是不安全的,属于用户,而不是您。简短回答这没关系。 长答案: 如果将JavaScript视为应用程序结构的一部分,这一点很重要,就像SQL注入攻击对系统造成的不良影响一样。您应该验证从客户端传递的任何内容在存储之前都经过了消毒。这里有趣的攻击向量是,如果允许我将元素保存到网页的结构中,并在以后检索它们。您已经

有没有办法验证用户在使用客户端页面时是否使用Firebug更改了jQuery/JavaScript?

没有,没有办法验证


当涉及到来自浏览器的输入时,您应该始终验证和验证

不。客户端从根本上说是不安全的,属于用户,而不是您。

简短回答这没关系。
长答案:

如果将JavaScript视为应用程序结构的一部分,这一点很重要,就像SQL注入攻击对系统造成的不良影响一样。您应该验证从客户端传递的任何内容在存储之前都经过了消毒。这里有趣的攻击向量是,如果允许我将元素保存到网页的结构中,并在以后检索它们。您已经打开了反射XSS攻击的大门(我最喜欢的攻击之一)。这表示未能清理用户输入和/或未能将关注点UI与系统级代码分离

太糟糕了,似乎随着时间的流逝,有些东西缺失了。@achat.net——缺失了什么?这个建议不是新的。不是建议,控制的可能性是缺失的!可能是我的英语。@achat.net——但这种可能性从未存在过。一旦进程在另一台机器上运行,它就超出了您的控制范围(假设您不控制另一台机器)。