sanitization

    0熱度

    1回答

    爲什麼query:*.php?page=%20%209999%20%20和id EST *.php?page=%0a%0d9999%0a%0d驗證爲INT並返回作爲int(9999)? $args=array('page'=>array('filter'=>FILTER_VALIDATE_INT))); $ret=filter_input_array(INPUT_GET,$args); va

    1熱度

    1回答

    我正在抓取一些新聞報道。 和我試圖去除所有標籤使用ActionView::Helpers::SanitizeHelper.sanitize 新聞標題 內,但如果標題包含字符串如<scoop> some news title, 字和<>被視爲一個HTML標記和清除,其結果是some news title。這不是我想要的。 有沒有什麼辦法可以刪除只有有效的標籤?

    0熱度

    1回答

    我離開我的網站容易受到攻擊,因爲不過濾頭中的數據重定向? 例如: $foo = $_GET['foo']; header("Location: /bar.php?foo=$foo"); die(); 如果答案是肯定的,什麼類型的攻擊是他們,而只是逃避與ヶ輛的數據可行的解決方案? $foo = $_GET['foo']; $foo = htmlentities($foo); he

    1熱度

    2回答

    我使用X-Editable爲用戶提供了內聯編輯值的可能性。這很好,但我現在想用它來獲得一些以「歐洲方式」本地化的金錢價值(例如:€ 12.000.000,00)。當我點擊編輯時,我希望輸入只包含12000000。 有沒有一種方法可以在X-Editable 之前對它的值進行清理:它在X-Editable輸入中顯示?歡迎所有提示!

    0熱度

    1回答

    我有一個非常大的數據集(stackoverflow的數據轉儲之一),這是完全原始和消毒形式。 For example: </p> 是否有已經建立的方式將上述和類似的內容轉換回其原始形式以提高可讀性和可用性?一個偶然的python腳本或函數調用?

    0熱度

    1回答

    我遇到了如果我提交單引號(')或雙引號(「)等字符並且在提交表單後仍保留這些值的問題(由於驗證失敗,例如),我正表單值等'和" 我嘗試了很多東西等 - 訪問表單值由$this->input->post("field", true)代替$_POST, 從配置啓用XSS濾波, 使用$this->security->xss_clean($data); 但沒有任何幫助。 最後,我去系統\傭工\ form_

    1熱度

    2回答

    我們正在使用AngularJS嘗試以HTML格式顯示用戶輸入的內容。大多數時候用戶輸入有效/安全的數據,我們使用ng-bind-html正確顯示。偶爾他們會輸入無效的HTML,我仍然希望顯示爲原始文本。 如果我用NG-結合HTML的嘗試顯示無效HTML我得到這個錯誤: [$sanitize:badparse] The sanitizer was unable to parse the follow

    0熱度

    1回答

    我寫了一個wordpress插件,但是wordpress.org因爲消毒而拒絕了它。據WordPress的: 「##消毒請您POST調用 你沒有正確消毒的POST/GET/REQUEST電話 其中$ _ POST數據插入到數據庫中的所有實例,或。爲了安全起見,這也適用於$ _REQUEST調用,另外,通過清理POST數據,您將減少XSS漏洞的可能性。 ,您需要使用輸入驗證方法或類似的東西來保護y我

    0熱度

    1回答

    我們正在構建一個定製的JEE安全層,它將確保解決所有可能的OWASP問題。該安全層構建爲需要在控制器之前運行的過濾器(在我們的例子中爲Spring),以便它們可以在請求實際到達控制器之前執行。這些安全過濾器查看用戶輸入並執行各種衛生。 JSON衛生設備就是這樣一種衛生設備,其中來自客戶端的JSON數據用於查找任何惡意內容。 目前,Spring控制器使用@RequestBody註釋將傳入的JSON數

    0熱度

    1回答

    在Laravel 4中執行HTML sanitisation和SQL sanitisation的適當方法是什麼?