`
assen
  • 浏览: 62075 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

js过滤尖括号

 
阅读更多
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html dir="ltr" lang="zh-CN" xml:lang="zh-CN">
<head>
<meta name="viewport"
	content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no" />
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>测试</title>
<script type="text/javascript" src="jquery.js"></script>

</head>
<body>
<form id="testForm" style="display:none" action="test2.html" method="post" >
	<table>
		<tr><td><input type="text" name="service" id="service" value="" readonly="readonly" ></td></tr>
		<tr><td><input type="text" name ="time" id="time" value="" readonly="readonly"></td></tr>
		<tr><td><input type="text" name="partner" id="partner" value="" readonly="readonly"></td></tr>
		<tr><td><input type="text" name="sign" id="sign" value="" readonly="readonly"></td></tr>
	</table>
</form>
<script>
	$(function(){
		var payHelper = {};
		//var payHelper = e.PayHelper || e;
		payHelper.service="payservice<";
		payHelper.time=4563242321;
		payHelper.partner=2;
		payHelper.sign="sdf34df36dwfs>";
		
		for(var attr in payHelper ) { 
			$("#"+attr).val(payHelper[attr]);
			//console.log(attr+":"+payHelper[attr])
		} 
		var frm = document.getElementById('testForm');
		if(typeof(target)!='undefined'){
			frm.target=target;
		}
		//alert("form zhi = "+frm.elements(0))
		//frm.submit();
		
		var pattern = new RegExp("[`~!@#$^&*()=|{}':;',\\[\\].<>/?~!@#¥……&*()——|{}【】‘;:”“'。,、?]/g") 
		//var r = /[?|\-|<|>]/g;
		var s = "123<script>alert(7838)<\/script>";
		s = s.replace(/[<]/g, "&lt;").replace(/[>]/g, "&gt;")
		alert("s = "+s);
		
		getElementsInput()
		
	})
	function toPay(e){
		
	}
	
	function getElementsInput(formId) {    
		var form = $("#testForm");    
		var elements = new Array();    
		var tagElements = $('#testForm input[type=text]');    
		for (var j = 0; j < tagElements.length; j++){  
			//elements.push(tagElements[j]);
			//alert(tagElements[j].id)	
			//alert($("#"+tagElements[j].id).val())
			//alert(tagElements[j].value.replace(/[<]/g, "&lt;").replace(/[>]/g, "&gt;"))
			alert($("#"+tagElements[j].id).val().replace(/[<]/g, "&lt;").replace(/[>]/g, "&gt;"))
			$("#"+tagElements[j].id).val($("#"+tagElements[j].id).val().replace(/[<]/g, "&lt;").replace(/[>]/g, "&gt;"))
			alert("最后 = "+$("#service").val())
		}  
		//return elements;    
	} 
	
	//var strtest = '<input type="hidden" name="jumpUrl" value="https://pay.baidu.com/front/userAccount/showMyAccount.htm"/><script>alert(7829)<script>">';
	var strtest = 'sadasd<script>alert(7244)<script>';
	var pRole = "/[~'!<>@#$%^&*()-+_=:]/g";	
	var pattern = new RegExp("[`~!@#$^&*()=|{}':;',\\[\\].<>/?~!@#¥……&*()——|{}【】‘;:”“'。,、?]") 
	var a = '1234"/><script>alert(7838)<\/script>';
	function removeHTMLTag(str) {
		//str = str.replace(/<\/?[^>]*>/g,''); //去除HTML tag
		//str = str.replace(/[ | ]*\n/g,'\n'); //去除行尾空白
		//str = str.replace(/\n[\s| | ]*\r/g,'\n'); //去除多余空行
		//str=str.replace(/ /ig,'');//去掉 
		//alert("a = "+str.replace(pattern, ''))
		str = a.replace(pattern, ''); 
		return str;
	}
	
</script>
</body> 
</html>
分享到:
评论

相关推荐

    asp 过滤尖括号内所有内容的正则代码

    文档中提供了两种正则表达式过滤尖括号及其内容的方法。这两种方法的核心思想是利用正则表达式的模式匹配功能,找到包含尖括号的字符串,并将其替换为空字符串或安全的文本。 第一种方法的正则表达式为:"(\[^\&lt;]*\...

    java 请求参数过滤拦截

    可以使用HTML编码函数,如`StringEscapeUtils.escapeHtml4()`,将尖括号、引号等转换为安全的HTML实体。 3. **URL编码**:对URL参数进行编码,避免URL中的特殊字符引起解析问题。可以使用`URLEncoder.encode()`方法...

    js过滤特殊字符输入适合输入、粘贴、拖拽多种情况

    正则表达式中包含了需要过滤掉的特殊字符,如反斜杠、星号、和号、斜杠、问号、竖线、冒号、尖括号和双引号。 随后,函数根据不同的type值进行不同的处理。对于直接输入的情况,会检查单个字符是否匹配正则表达式;...

    javascript用正则表达式把1234567890替换为abcdefghij

    您可能感兴趣的文章:JavaScript利用正则表达式替换字符串中的内容使用JS正则表达式 替换括号,尖括号等JS使用正则表达式过滤多个词语并替换为相同长度星号的方法JS使用正则表达式实现关键字替换加粗功能示例js正则...

    JSP过滤器防止Xss漏洞的实现方法(分享).docx

    清洗过程通常包括替换或删除可能引发XSS攻击的特殊字符,如尖括号 `和 `&gt;`,单引号 `'`,双引号 `"`,以及JavaScript注释符号 `//` 和 `/*` 等。这个过程确保了即使在业务代码中直接使用`request.getParameter()`等...

    关 于 html 的 问题

    &gt;/g`的意思是从左尖括号`开始到右尖括号`&gt;`结束的任意字符,全局地进行查找和替换。最终结果会是一个不含任何HTML标签的纯文本字符串。 #### 2.2 第二个示例 ```html &lt;script type="text/javascript"&gt; function ...

    js特殊字符过滤的示例代码

    特殊字符通常是指那些在常规文本处理中可能引起混淆或安全问题的字符,例如引号、尖括号等。在本文中,我们将介绍JavaScript中如何使用正则表达式进行特殊字符过滤的示例代码。 首先,我们来看第一个函数...

    Jade —— 源于 Node.js 的 HTML 模板引擎

    3. **灵活的缩进**:通过缩进来表示元素间的层级关系,而不是传统的尖括号语法,使得模板代码更清晰。 4. **块展开**:支持块的定义与展开,使得代码复用变得更加简单。 5. **Mixins**:允许将一组标签或代码定义为 ...

    [js]一个只删除所有font标签的正则函数

    接下来,我们可能会遇到一些特殊情况,例如标签内嵌套了其他标签,或者属性值中包含尖括号`或`&gt;`。为了更准确地删除font标签,我们需要对正则表达式进行扩展: ```javascript function removeFontTags(htmlString) ...

    xss-labs靶场通关

    第三关源码两个输出点都做了htmlspecialchars()转义,双引号和尖括号就没有效果,但是单引号在这个函数中如果没做特殊的改动,默认是可以出效果的。源码中的value是用单引号,因此可以使用单引号闭合($str)."'&gt;...

    一些用于测试xsspayload.docx

    9. **双开括号绕过**:`(23)` 使用两个左尖括号来隐藏脚本标签,尝试绕过过滤。 这些XSS payload是攻击者常用的手段,它们揭示了在设计和实现Web应用程序时必须对用户输入进行充分验证和转义的重要性。防止XSS攻击...

    php 安全过滤函数代码

    // 替换尖括号 $string = str_replace(array("%3C", '), ', $string); $string = str_replace(array("%3E", '&gt;'), '&gt;', $string); // 替换双引号、单引号、制表符和空格 $string = str_replace(array('"', "'",...

    htmlcleaner-2.22_html_XSS_

    它会转义或移除可能导致XSS注入的特殊字符,例如尖括号()、引号(' ")和某些JavaScript事件触发器。通过这种方式,HTMLCleaner能确保用户提交的内容不会执行任何恶意脚本。 在提供的文件列表中: 1. `...

    javascript实现去除HTML标签的方法

    - HTML/JS/CSS代码过滤工具:提供在线过滤代码的服务,可以去除HTML标签。 - JavaScript正则表达式在线测试工具:允许在线测试正则表达式的匹配效果。 - JavaScript正则表达式在线生成工具:帮助生成需要的正则...

    C#使用正则表达式过滤html标签

    HTML标签通常由尖括号 `和 `&gt;` 包围,如 `&lt;div&gt;` 和 `&lt;/div&gt;`。一些特殊的标签,如 `&lt;style&gt;` 和 `&lt;script&gt;`,用于定义样式和脚本,它们可能包含大量的内容且结构复杂。在C#中,我们可以使用正则表达式来匹配这些...

    ourphp存储型xss漏洞1

    然而,这个函数虽然对一些常见的SQL关键字进行了替换,例如`and`、`or`、`execute`等,并且对尖括号和单引号进行了转义,但它忽略了对双引号的处理。这意味着攻击者可以通过输入包含双引号的恶意字符串,绕过现有的...

    js表单验证控制代码大全.txt

    (/[]/g,'')" /&gt; // 例如,不允许输入尖括号 ``` #### 2.7 表单的字符控制 - **功能**: 控制表单中的字符类型和数量。 - **实现方法**: 结合多种验证方式实现对表单输入的全面控制。 #### 2.8 Form文本域的通用...

    xss-labs挑战(一) 1

    在这个挑战中,我们可以发现源代码对 &gt; 和 进行了过滤,我们可以查看源代码,发现使用 str_replace() 对尖括号进行了过滤,而且对单引号 ' 做了防御,所以,我们直接模仿上一题,使用 HTML 事件,构造 payload,使用...

    xss漏洞之进制转换

    为防止这种攻击,网站通常会将尖括号`&lt;&gt;`转义为`&lt;`和`&gt;`,但这并不能完全防止所有XSS攻击,因为攻击者可以通过其他方式构造代码。 2. **HTML属性注入**: 如果`&lt;script&gt;`标签被过滤,攻击者可以利用其他HTML...

    常用XSS检查语句

    如果应用只过滤了尖括号,但未处理HTML实体编码,这种语句可能会成功。 5. **URL编码绕过**: ```javascript javascript:/*-*/alert(String.fromCharCode(88,83,83))/*-*/ ``` 这种方法使用URL编码和注释来绕...

Global site tag (gtag.js) - Google Analytics