Suchergebnisse für Anfrage "xss"

2 die antwort

Warum verwenden Browser Richtlinien von Same-Origin, wenn Problemumgehungen wie JSONP und CORS vorhanden sind?

Diese Frage ist eine Art Duplikat von:Warum gleiche Ursprungsrichtlinie für XMLHttpRequest [https://stackoverflow.com/questions/1830050/why-same-origin-policy-for-xmlhttprequest] Diese Antwort ist jedoch nicht zufriedenstellend, da sie nicht ...

2 die antwort

Können verschiedene Subdomains derselben App böswillige Angriffe wie XSS verhindern?

n meiner Rails-App habe ich 2 Subdomains, einer : members.myapp.com welches ist der Bereich, der von @ geteilt wialle Mitgliede (wo sie sich anmelden und ihre Konten verwalten können) Two: Jedes Mitglied hat eine eigene Website in einer ...

6 die antwort

XSS-Angriff zur Umgehung der Funktion htmlspecialchars () im Wertattribut

Nehmen wir an, wir haben dieses Formular und der mögliche Teil für einen Benutzer, um bösartigen Code einzufügen, ist der folgende ... <input type=text name=username value= <?php echo htmlspecialchars($_POST['username']); ?>> ...Wir können ...

TOP-Veröffentlichungen

4 die antwort

Gültige E-Mail-Adressen - XSS und SQL Injection

Da es so viele gültige Zeichen für E-Mail-Adressen gibt, gibt es eingülti E-Mail-Adressen, die an sich XSS-Angriffe oder SQL-Injektionen sein können? Ich konnte keine Informationen dazu im Web finden. Der lokale Teil der E-Mail-Adresse kann ...

0 die antwort

OWASP ZAP hat "alert (1);" - XSS-Sicherheitslücke gemeldet, aber es wurde kein Popup angezeigt

OWASP ZAP hat die XSS-Sicherheitsanfälligkeit "alert (1)" gemeldet, im Browser konnte jedoch kein Popup angezeigt werden. Ist das nur falsch positiv? Der HTML-Code für den injizierten Angriff lautet: <script ...

4 die antwort

ESAPI für XSS-Prävention funktioniert nicht

Ich arbeite an der Behebung von Cross Site Scripting-Problemen in unserem Code, hauptsächlich in JSPS. Below ist der Originalcode //scriplet code <% String userId = request.getParameter("sid"); ...%> und in der gleichen Jsp haben sie <input ...

14 die antwort

Sind diese beiden Funktionen für die Desinfektion überfordert?

function sanitizeString($var) { $var = stripslashes($var); $var = htmlentities($var); $var = strip_tags($var); return $var; } function sanitizeMySQL($var) { $var = mysql_real_escape_string($var); $var = sanitizeString($var); return $var; } Ich ...

12 die antwort

Wie kann ich meine Site ohne XSS- und SQL-Injektion schützen?

Also können Mitglieder meiner Website Themen, Antworten, Kommentare, Bearbeitungen usw. veröffentlichen. Ich benutze immerhtmlspecialchars undaddslashes für HTML-Eingaben zum Schutz meiner Website vor XSS- und SQL-Injection-Angriffen. Reicht es ...

4 die antwort

Zu HTMLENCODE oder nicht zu HTMLENCODE Benutzereingaben im Webformular (asp.net vb)

Ich habe viele Parameter, aus denen sich ein Einfügeformular zusammensetzt, zum Beispiel: x.Parameters.AddWithValue("@city", City.Text) Ich hatte heute Morgen einen fehlgeschlagenen xss-Angriff auf die Site, also versuche ich trotzdem, ...

6 die antwort

Wie gut ist die Rails-Methode desinfizieren ()?

Kann ich benutzenActionView :: Helpers :: SanitizeHelper # sanitize [http://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#M002163] für vom Benutzer eingegebenen Text, den ich anderen Benutzern zeigen möchte? Zum Beispiel ...