<script>alert('恶意脚本');</script>
,当其他用户查看评论时,浏览器就会执行这个脚本。反射型XSS是通过诱使用户点击一个包含恶意脚本的链接,服务器将恶意脚本反射回用户浏览器执行。DOM - based XSS是通过修改页面的DOM节点来执行恶意脚本。<
、>
等)转换为HTML实体。例如,在JavaScript中使用DOMPurify
库进行HTML净化:Content - Security - Policy
头部,规定页面可以加载哪些来源的脚本、样式等资源。例如,Content - Security - Policy: default - src 'self'; script - src 'self' https://trusted - scripts.com;
,这样就限制了脚本只能从本域和https://trusted - scripts.com
加载。