sanitization

    2

    2答えて

    サブプロセス(shell = False)内で使用する前に、外部ソース(例:xmlファイル)からファイル名をサニタイズする一般的な方法は何ですか? 更新: いくつかのパースされた文字列を送信する前に、いくつかの基本的なセキュリティチェックを行いたいと思います。この例では、リモートモードでmpg123(コマンドラインaudioplayer)を使用してサウンドファイルを再生します。 filename

    6

    4答えて

    次のコードを入力すると、$cityをエスケープしてサニタイズする必要がありますか? <?php $mysqli = new mysqli("localhost", "my_user", "my_password", "world"); /* check connection */ if (mysqli_connect_errno()) { printf("Connect fail

    1

    4答えて

    配列を消毒するのに問題があり、誰かが見て欲しいと願っています!ここ は私の入力である:ここ <input type="text" name="courseno[]" id="courseno" size="12" /> は私のデータをサニタイズするために私の関数である。 function sanitizeData ($datastring) { if (is_array($datas

    0

    2答えて

    私は自分のレールアプリケーションで使いたいいくつかの "namespaced"カスタムタグ(radius gemで開発された)を持っています。私はxss攻撃を防ぐために偽造宝石を使用したいと思いますが、墨塗りで名前空間を設定する方法はありません。可能な方法はありますか?

    0

    2答えて

    Ruby on Railsアプリケーションでは、X仮想フレームバッファーと他のプログラムを使ってWebから画像を取得しています。xvfb-run --server-args = -screen 0 1024x768x24/my/C++/app#{user_provided_url} この呼び出しを行うための最良の方法は、ユーザーの入力による最大限の安全性?

    0

    1答えて

    friends。 私は、ユーザーがコメントを追加できるページを持っています(ユーザーはタグを入力できます)。コメントはDBに保存されます。今私は次の方法を使用しています。私はDBにすべてのコメントを保存します。レンダリング時にDBからコメントをエスケープします。そうですか?または、DBに挿入する前に脱出する方が良いでしょうか? 私の英語のために申し訳ありません。前もって感謝します。

    0

    1答えて

    私は.NET 2.0フレームワークに限定されています。文字列内の無効な文字をすべて置き換えるにはどうすればよいですか?私は、JSON形式の文字列配列を構築し、それを画面に出力しています。 私は原因の問題(\ n、\、[、]、{、}のような)を知っている文字を取り除くために.Replaceを使ってみましたが、エラーは持続します。

    1

    2答えて

    私はRubyを使用してURLを開き、その内容を読み取ります。私が読んでいるファイルのコンテンツタイプは 'text/plain'です。 問題は、これにエスケープしたいいくつかの文字が含まれていることです。たとえば、プレーンテキストに登場する文字の1つは、ハイフンのASCIIである「\ 240」です。 テキストのどこにでもハイフンが表示されないため、これがどのように生成されているのか不思議です。それ

    0

    2答えて

    データベーステーブルのsettings.iniファイルを作成するルーチンを作成しています。 DBに格納されているオプション値に改行が含まれていると、出力ファイルに問題があります。下記の設定「test_custom_css」のようなたとえば 、... test_current_sort = asc test_custom_css = /*.blog ul li {margin-bottom:0;p

    2

    2答えて

    に与えられたにfilter_var()パラメータ2が長くなることを期待し、文字列私は警告 警告を得る:最後の行 に与えられたにfilter_var()パラメータ2が長いことを期待し、文字列を $check = filter_var($email, FILTER_SANITIZE_EMAIL); $str = filter_var($name, FILTER_SANITIZE_STRING);