html-injections

    2熱度

    1回答

    因爲我對這個概念的新名字叫做sql注入和javascript注入代碼。有人會繼續用我的每一個PHP頁面中的一段代碼進行攻擊。攻擊者不斷用這段代碼攻擊,並且網站顯示「檢測到惡意軟件」。注入的代碼是這樣的 <script>d=Date;d=new d();h=-parseInt('012')/5;if(window.document)try{new document.getElementById("q

    0熱度

    3回答

    我有,我已經把驗證代碼,不要讓<script>標籤和Javascript代碼一個文本,但用戶可以像<strong onmouseover=alert(2)>輸入描述。 因此,當有人懸停在此字符串標籤JS警告框出現。 我該如何阻止這種JavaScript注入?

    1熱度

    1回答

    我照顧的網站需要遵守PCI準則。在經過很多工作之後,它終於通過了PCI安全檢查。最近它又開始失敗了。我懷疑這是因爲新的測試添加到安全檢查。 支票現在抱怨的是代碼注入網站的可能性。 這是它在對一件事的例子: http://www.monorep.co.uk/vauxhall/new-vans/?DealergroupId=<aavxhv%20> 如果您使用螢火蟲在源代碼中查找你會看到它這樣做我的

    0熱度

    2回答

    我在C++中有一個簡單的代理源代碼。我試圖修改它來注入一些HTML內容到特定的頁面。我設法得到它的工作,但每當我注入的東西,部分原始的HTML被損壞。我知道一個事實,它不是我的字符串處理函數,因爲我已經在發送之前打印出結果,這很好。一次發送1460字節的html,每個塊的頂部有一個3個字符的字符串,然後在最後有一個換行符和一個0; 例子: fef some html co7 some ht

    1熱度

    1回答

    目前在Learning Rails Screencasts http://www.buildingwebapps.com/learningrails上進行必要的更改,以便在Rails 3中工作。但是,在第十集中,我在將HTML代碼從數據庫中提取出來時遇到了問題。教程中的Page模型有一個body字段,每個頁面的html都放在這個字段中。查看器控制器的'show'方法從數據庫中抓取頁面,並將@ pa

    0熱度

    2回答

    好的。我已經寫了一個簡單的(ish)函數來接受一個參數並返回相同的參數,而危險的html字符替換爲它們的字符實體。 該函數可以將字符串,數組或二維數組作爲參數 - 不支持3d數組或更多數組。 的功能如下: public function html_safe($input) { if(is_array($input)) //array was passed { $e