は、私は、ユーザーからの「名」を取得し、彼は<script>alert("you got xss!");</script>
チェック入力とXSS
しかし、私は変換サーバ上に入るとしましょう防ぐために、適切な型に変換:DBにそれを保存する前に name= name_from_frontend.toString();
を。
同様に、私は、int using parseInt()
float using parseFloat()
boolean using typeof(variable_name)
などをチェックします。
<
,&
など、XSSを防止するためにOWASPに記載されている他の文字をエスケープする必要がありますか。
'' evil XSS! '); "' xssをhtml(その文字列)で生成することができますか? – vjjj
すべては、あなたがそのデータを使って何をしようとしているかによって決まります。始めに、サーバサイドの言語を使ってユーザが挿入したhtmlを 'print'する一般的な習慣がありました。 – enapupe
私はクライアントサイドのテンプレートeval()または補間を行います。私は口ひげを使う - > {{と{{= – vjjj