Cross-Site-Scripting (XSS) ist eine Art von Sicherheitslücken in Computersystemen, die typischerweise in Webanwendungen zu finden ist und es böswilligen Angreifern ermöglicht, clientseitiges Skript in Webseiten zu importieren, die von anderen Benutzern angezeigt werden. Eine Angreifer können eine Cross-Site-Scripting-Schwachstelle ausnutzen, um Zugriffskontrollen wie die gleiche Ursprungsrichtlinie zu umgehen.
In unserer Webanwendung sind wir auf die Situation gestoßen, in der wir domainübergreifende AJAX-Anrufe von einer vollständig kontrollierten Domäne zu einer anderen vollständig von uns kontrollierten Domäne durchführen müssen. Ich habe für die b...
31.08.2010, 23:56
Da es so viele gültige Zeichen für E-Mail-Adressen gibt, gibt es gültige E-Mail-Adressen, die XSS-Angriffe oder SQL-Injektionen sein können? Ich konnte keine Informationen dazu im Internet finden.
Der lokale Teil der E-Mail-Adresse
kan...
27.05.2010, 18:01
Ich habe ein Formular auf meiner Seite, auf dem Nutzer ihre Kreditkartendaten eingeben. Ist es in HTML möglich, die Aktion des Formulars als konstant zu markieren, um zu verhindern, dass schädliches JavaScript die Aktionseigenschaft des Formular...
19.09.2011, 19:01
Ich habe eine Website für soziale Netzwerke für Gärtner entwickelt und bin daran interessiert, Nutzern die Möglichkeit zu geben, Bilder zu ihren "Tweets" hinzuzufügen. .
Wenn ich ihnen erlaube, Bilder auf die tatsächliche Seite hochzuladen,...
05.07.2010, 13:30
Stellen Sie sich das folgende Szenario vor:
Du arbeitest bei Big Co. und deine Kollegen in der Halle sind im Web-Entwicklungsteam für Big Co's öffentliches Blog-System, das viele Big Co-Mitarbeiter und einige öffentliche Leute benutzen. Das...
10.06.2010, 20:23
Wir haben vor kurzem den Code von jemand anderem betreten, der inzwischen für DOM-XSS-Angriffe getestet wurde und fehlgeschlagen ist.
Im Grunde werden die URL-Fragmente direkt in jQuery-Selektoren übergeben und das Einfügen von JavaScript ermögl...
08.11.2012, 10:57
Beim Durchsehen von Analysen habe ich gesehen, dass jemand meine Warenkorbseite besucht und Folgendes zur URL hinzugefügt hat:
%Vor%
Was würde das tun, und sollte ich irgendwelche Sicherheitsprobleme in Betracht ziehen?
01.05.2014, 21:33
Mein Freund und ich haben ein paar Bier.
Aus Wikipedia:
Erfordert ein Geheimnis, benutzerspezifisch
Token in allen Formulareinreichungen und
Nebeneffekt-URLs verhindern CSRF; das
Angreifer-Site kann nicht das Recht setzen
Token...
18.02.2011, 19:39
Ich möchte, dass mein Dienst eine solche Funktion hat: Der Autor kann die Seite vollständig anpassen, aber die Cookies der Nutzer nicht stehlen.
Tumblr hatte einige Probleme damit, aber löste sie erfolgreich >
Also brauche ich die Lösung mi...
28.04.2013, 21:03
Ich habe eine Seite, die ich das Skript-src der Inhaltssicherheitsrichtlinie wie folgt festlegen:
%Vor%
Wenn ich die Seite mit einem hartcodierten Inline-Skript lade, das ich selbst zum Testen erstellt habe, wird es wie erwartet blockiert:...
21.07.2014, 00:03