xss

Cross-Site-Scripting (XSS) ist eine Art von Sicherheitslücken in Computersystemen, die typischerweise in Webanwendungen zu finden ist und es böswilligen Angreifern ermöglicht, clientseitiges Skript in Webseiten zu importieren, die von anderen Benutzern angezeigt werden. Eine Angreifer können eine Cross-Site-Scripting-Schwachstelle ausnutzen, um Zugriffskontrollen wie die gleiche Ursprungsrichtlinie zu umgehen.
6
Antworten

Verhindert XSS und SQL Injection so einfach wie das

Frage : Verhindert XSS (siteübergreifendes Skripting) mit strip_tags für alle gespeicherten Eingabefelder und Ausführen von htmlspecialchars für jede angezeigte Ausgabe. und verhindert SQL Injection mit PHP PDO vorbereiteten Anweisung...
03.01.2010, 21:15
4
Antworten

html () vs innerHTML jquery / javascript & XSS-Angriffe

Ich teste xss-Angriffe auf meinen eigenen Code. Das Beispiel unten ist eine einfache Box, in der ein Benutzer eingeben kann, was immer er möchte. Nach dem Drücken von "Test!" Knopf, JS wird die Eingabezeichenkette in zwei Divs zeigen. Dies ist e...
29.11.2011, 22:22
1
Antwort

Sollte ich sowohl striptags () als auch htmlspecialchars () verwenden, um XSS zu verhindern?

Kommt es darauf an, ob die Eingabe für den Benutzer gedruckt wird? In meinem Fall muss ich die Eingabe zurück an den Benutzer (Kommentare und Bio) zurückgeben. Danke !!!     
29.08.2011, 16:16
5
Antworten

Wie erzwinge ich, dass der Browser die HTML-Formularfelddaten nicht speichert?

Beim Eintippen von HTML-Formularen speichern Browser wie Firefox oder ie die Werte, manchmal leise. Wenn Sie also ein anderes Webformular eingeben, schlägt der Browser intelligent dieselben Informationen vor. Eine andere Methode zum Anzeigen der...
23.01.2009, 03:28
2
Antworten

Muss ich die Benutzereingabe Laravel bereinigen?

Ich benutze Laravel 4 mit Eloquent. Wenn ich die Benutzereingabe bekomme, benutze ich einfach $name=Input::get('name') und dann mache ich $a->name=$name; Ich weiß nicht, ob die Funktion Input::get mich vor SQL Injection und XSS sc...
05.10.2014, 12:44
3
Antworten

Alternative zur Verwendung von c: out, um XSS zu verhindern

Ich arbeite daran, Cross-Site-Scripting (XSS) in einer Java-basierten Spring-Webanwendung zu verhindern. Ich habe bereits einen Servlet-Filter ähnlich diesem Beispiel Ссылка implementiert Bereinigt alle Eingaben in die Anwendung. Als zusätzlic...
16.12.2010, 21:34
1
Antwort

Einige Klarstellungen bezüglich XSS [geschlossen]

Ich lese zufällig über XSS und wie man es vermeidet. Aus dem, was ich gelesen habe, habe ich erfahren, dass wir Eingabefilterung, korrekte Handhabung von Anwendungscode und Ausgabecodierung benötigen, um die Webanwendung etwas XSS-sicher zu mach...
20.11.2012, 07:59
2
Antworten

div zufrieden stellbar, XSS

Ich habe derzeit eine einfache <div contenteditable="true"> funktioniert, aber, hier ist mein Problem. Derzeit kann der Benutzer ein persistentes XSS erstellen, indem er ein <script> in das div einfügt, was ich definitiv nic...
10.11.2011, 21:50
4
Antworten

Kommunikation zwischen Websites (mit Javascript oder?)

Hier ist mein Problem - ich möchte zwischen zwei Websites kommunizieren und ich suche eine saubere Lösung. Die aktuelle Lösung verwendet Javascript, aber es gibt scheußliche Problemumgehungen wegen der (verständlichen) Cross-Site-Scripting-Einsc...
28.08.2008, 18:58
1
Antwort

jsoup Whitelist entspannter Modus zu streng für Wysiwyg Editor

Ich versuche, jsoup zu verwenden, um das HTML zu bereinigen, das von einem wysiwyg in meinem Klienten bekannt gegeben wird (ynymce, wie es geschieht) Der entspannte Modus scheint nicht entspannt genug zu sein, da er standardmäßig Überspannung...
09.02.2012, 14:59