यह मुश्किल है: आपको अपने आवेदन के प्रत्येक यूआरएल का परीक्षण करने और उत्तर में विशिष्ट पैटर्न मौजूद होने की जांच करने की आवश्यकता है (और यह अच्छा एल्गोरिदम होना बहुत मुश्किल है जो समझ सकता है कि कौन सा अच्छा और बुरा जावास्क्रिप्ट है, या आप इस स्कैनर को कॉन्फ़िगर करने की आवश्यकता है जो लंबी और मुश्किल हो सकती है)।
सर्वर के पक्ष में mod security नामक रीयलटाइम ओपन सोर्स समाधान है। यह एक वेब अनुप्रयोग फ़ायरवॉल है: यह अनुरोधों और/या प्रतिक्रियाओं में विशिष्ट पैटर्न का पता लगा सकता है। यह मॉड्यूल के रूप में apache पर काम करता है। यह मुख्य रूप से एक उत्पादन समाधान है, और विकास के दौरान इंजेक्शन का पता नहीं लगाता है। इसके अलावा, आपको इसे ट्यून करने के लिए कुछ अनुभवों की आवश्यकता है (हमारे ग्राहकों के साथ डेटा एक्सचेंजों में अच्छा और गलत क्या है) जो मुश्किल हो सकता है और नए हमलों या अधिक बुद्धिमान हमलों (उदाहरण के लिए पुनः-एन्कोडिंग वर्ण) के खिलाफ सुरक्षा नहीं करता है।
वैसे, एक और समाधान Content Security Policy का उपयोग करना है, लेकिन यह सभी ब्राउज़रों में उपलब्ध नहीं है (ठीक है, वर्तमान समय में कोई भी नहीं, फ़ायरफ़ॉक्स 4 ;-) के लिए प्रतीक्षा करें।
आप जाँच करना चाहिए कुछ भी करने से पहले के बाद नहीं लिखी है। –