xss

    0

    1答えて

    セキュリティ上の理由から、XSS攻撃を防止するためには、ユーザー入力をサニタイズする必要があります。 テキストフィールドまたは入力フィールドから入力を消毒する。 しかし、Angularがコンポーネントテンプレート内からスクリプト要素を削除する理由を理解しようとしています。それは公式のドキュメントに書かれているよう : HTMLは、属性、およびテンプレートで(バインド値ではなく)式を結合することは

    0

    1答えて

    私が理解しているように、CSPv2とCSPv3があります。また、私が正しく理解していれば、ブラウザーはこれらをさまざまな時点でサポートしています。同じバージョン番号の2台のコンピュータで2つのクロムブラウザを使用していますが、違反エラーが発生し、PDFが読み込まれず、エラーが発生せず、同じURLにあるPDFが正常に読み込まれます。 ブラウザのどこかを見て、サポートするCSPのバージョンを知る方法は

    0

    1答えて

    作業中のコードの一部が、保存されたXSSに対して脆弱です。以下はコードです。 DataTable dt = new DataTable(); try { SqlConnection con = new SqlConnection(conn); con.Open(); SqlDataAdapter adapt = new SqlDat

    1

    2答えて

    私は多数のモジュールを含む.NET 4.5 Webアプリケーション(非MVC)で作業しています。 テスト中に、私のアプリケーションがクロスサイトスクリプティング攻撃に脆弱であることがわかりました。 例えば、これは私のサンプルURLのようなどのように見えるかです: example.com/abc.aspx?id=1234 今、誰かが、例えばのために、id値の代わりに、任意のスクリプトを入力しよう

    2

    1答えて

    私はReactJSを使って簡単なチャットアプリケーションを開発しています。誰かが入力を害さないように助けてもらえますか? チャットメッセージを送信する入力テキストボックスは1つだけです。どのようにそれを衛生的にする? <input type="text" className="chat" value={this.state.name} /> HTM

    0

    2答えて

    以下は、格納されたXSS.itに脆弱性があるという脆弱性が、データレイヤーがデータベースからデータを取得すると述べているcheckmarxレポートのコードです。この要素の値は、 が適切にフィルタリングまたはエンコードされずにコードを通過し、最終的にaspxページでユーザーに表示されます。 <asp:GridView ID="GridView1" runat="server" AutoGenerat

    0

    2答えて

    私はxssでエクササイズをしようとしていますが、エコーで動作するはずです。私は概念とhierに基づいて練習をしています。私はxssに脆弱なhtmlspecialcharsを間違って使用しています。しかし、これは実際には機能していないと私は理由を取得しません。ここに私のコードは $name=htmlspecialchars($_GET['myname']); echo "<HTML><body

    1

    1答えて

    angularjs(バージョン1.5.x)の$ sanitize関数のネイティブ実装を、DOMPurifyを使用するカスタム実装に置き換えることはできますか? 私の目標は、ng-bind-html=valueと書くことができ、HTMLをサニタイズするときにDOMPurifyを使用できるようにすることです。

    1

    2答えて

    は、私は、ユーザーからの「名」を取得し、彼は<script>alert("you got xss!");</script> しかし、私は変換サーバ上に入るとしましょう防ぐために、適切な型に変換:DBにそれを保存する前に name= name_from_frontend.toString();を。 同様に、私は、int using parseInt() float using parseFloat(