2017-11-21 6 views
-1

クロスサイトスクリプティングの脆弱性を利用して、クロスサイトスクリプティングの脆弱性を修正する方法を、どのようにこの問題を回避するためにそれは確認ボックスを表示</p> <p>パラメータに取得されたURLからPHPに

例:www.example.com?business_sector="- PHP

+1

あなたが何を求めているのか分かりません。このような脆弱性を回避する方法は、(クエリ文字列を含む)あなたの入力をサニタイズすることですが、そのテーマについて特定の質問がありますか? – Ynhockey

+0

-confirm( 'xss') - business_sectorパラメータに割り当てられた値。このパラメータを使用してページをロードするときは、確認ボックスにこの問題を回避する方法を尋ねます – user3101664

答えて

0

問題を使用してこの問題を解決する方法 ` "(バッククォート)

:「XSS開始および終了と

注" - (` xss`)を確認なぜならバッククォート記号の

例を発生しました:

「www.example.com?business_sector="-confirm(`xss`)-ので、私は、HTMLのエンティティエンコーダ/デコーダとバッククォート

$置き換えられましたデータ= preg_replace( "/ [`]/"、" ` "、$ data); //バックスティックを置き換えます

問題が修正されました

関連する問題