xss

    2

    2答えて

    私は自分自身にウェブ開発を教える過程にあります。最近まで、私のアプリケーションはTwilioのような第三者のAPIと単純に通信しましたが、ユーザーのフロントエンドはありませんでした。私はCherryPyが好きです。それは自分のやり方では得られないほどシンプルだからです。 ダイナミックな機能を備えた静的な個人用サイトを構築したいと考えています。私は、CherryPyを使ってHTMLを提供し、jQue

    2

    1答えて

    文字ストリームインターフェイスを持つJava用のHTML/JavaScriptエスケープライブラリはありますか?

    1

    4答えて

    ユーザー入力の墨塗り/検証は明確なテーマですが、特定の状況を明確にするために投稿しています。 コードのセクションは $haystack=$_GET['user']; $入力は「エコー」または「印刷」のため、または任意のSQLクエリまたは任意のそのようなことに使用されることはありませんが含まれています。ユーザー入力($ haystack)をさらに使用するのは、文字列にあらかじめ定義された$針が含

    4

    2答えて

    私は永続性と非永続性について熟知していますXSS。 また、あるWebサイトのページからのリクエストが別のWebサイトのサーバーに移動するのを防ぐ/制限することについては、Same origin policyについても知っています。これにより、同じ発信元ポリシーが少なくとも永続的なXSS攻撃を阻止できると思いました(永続型攻撃では、悪意のあるコードの原点は盗まれた個人情報と同じになるため)。 私の理

    2

    4答えて

    私の会社は、特定のアプリケーションに関するすべてのセキュリティ問題を解決するタスクを私に与えました。セキュリティトライムは、クロスサイトスクリプティングエラーを報告しました。エラーは、次の入力フィールドにある: <input type="hidden" name="eventId" value="${param.eventId}"/> セキュリティからの報告は非常に詳細ではなかったが、彼らは次

    1

    1答えて

    AFAIK、TinyMCEは、XSS用に使用できるものをそのエディタが防ぎ、自己完結型のXSSであると考えられています。 しかし、これはすべてクライアント側で行われ、セキュリティはTinyMCEのおかげで完全にPOSTヘッダーに依存します。 攻撃者がPOST HTTPヘッダーのタグを使用してカスタムHTTPリクエストを作成するのを阻止する要因は何ですか? TinyMCEを使用するすべてのユーザーは

    1

    4答えて

    XHRクロスドメインリクエストの作成方法 - 「Script Tag Hack」を試しましたが、動作しないか、間違っています。助言がありますか? [index.htmlを】 <head> <script type="text/javascript" src="https://evilDomain/xhrTest.js"></script> </head> ドメインB: [xhrTest.j

    0

    1答えて

    私のサイトでは、あなたがログインした後、あなたは会員限定セクションに入っています。以前にそこに入れたデータベースからいくつかのデータを取り出し、それをページに表示します。あなただけがそれを見ることができるならば、あなたが以前に入力したjsコードの悪意のある注射がありますか? だから、私のサイト上であなたがたとえば、あなたのアドレスを示しページにあなたのアドレスに <script>alert('hi

    21

    4答えて

    私はXSSに問題がありました。具体的には、自分の入力に脆弱性があることを示すJSアラートを個人に送りました。私はXSSに関する研究を行い、例を見いだしましたが、何らかの理由でそれらを動作させることができません。 私は自分の入力に捨てることができるXSSの例を得ることができます。また、ユーザーに出力すると、脆弱であることを知らせるアラートのような変化が見られますか? 私はPHPを使用していますが、私

    8

    1答えて

    これは入力がユーザーに印刷されるかどうかによって異なりますか?私の場合、私は入力をユーザーに返す必要があります(コメントとバイオ)。 ありがとうございました!