@leizongmin @suqian 在我写了一篇如何XSS注入攻击的文章之后,老雷这货顿时来了兴趣,于是社区一下子就被自动回复,弹窗等等充斥了。 我和老雷并不是为了炫耀,苏大大你误会了,我相信其他的cnode网友也不会去利用这些漏洞去做破坏cnode社区的事情,毕竟这里我们node.js的家。
我当初写这篇文章的初衷是为了引起大家对xss漏洞的重视,当时我在hujs分享上问了一个问题:在坐有多少人了解XSS,举手的不到3成。可见xss注入漏洞被很多互联网公司忽略了,而这类漏洞其实是不能小视的,小到可能被人恶搞,大到可能直接影响公司的项目成败。
但是我在做这件事情的时候犯了一个低级错误,应该先等cnode修复这类漏洞再发表出文章的,而老雷这货又非常2,一直搞的兔子满站点飞。
其实一些漏洞我们都已经pull-request过了,但是可能正好hujs的召开所以没有及时修复。
老雷也是好玩,绝非又恶意的,请苏大大和全体cnode会员原谅我们把,我和老雷一定洗心革面重新做人,我们犯下的错误我们会尽力弥补,尽力去修复cnode社区的漏洞。
再次向广大cnode的网友表示歉意,接下来可能我要专注win8的C#和HTML5开发了,nodejs会来的少些,希望大家继续活力四射啊。
鼓掌! 我也相信你们不是恶意的, 何况知错就改还是好同志嘛! 可是你别走啊, 我们知道.NET下有很好用的 Microsoft AntiXSS 库可用, 你这不是肇事逃逸吗? 赶紧把 js 下的Anti XSS 库给弄出来! 我先请教一个问题: 要清理HTML Tag, 除了把onXXX 事件过滤掉, 还有哪些属性也是危险的? 目前我知道的只有 src, href, 还有啥?