2010-11-19 7 views
2

Comment résolvez-vous ce Xss à partir de Stackoverflow?<script type = "text/javascript"> alert ('Xss fait');</script>

+1

Je n'ai rien fait ... jetez un oeil à http://stackoverflow.com/questions/2425328/what-is-the-waybest-practice-to-deal-with-xss –

+2

Je ne l'ai pas fait . Jeff Atwood et Joel Spolsky l'ont fait. – darioo

+0

Im juste essayant de comprendre comment SO résoudre ce problème, mais je reçois la réponse plus tôt que j'ai trouvé la logique. Je suppose qu'ils utilisent la fonction javascript escape() pour éviter l'exception Asp.net pour le texte de formulaire dangereux, puis utiliser UrlDecode avec HtmlEncode pour présenter le texte de manière sûre. Merci de toute façon vous êtes plus rapide que les gens utilisent pour dire – cyberdantes

Répondre

3

La sortie est codée en html.

Toutes les entités html sont remplacées par leurs caractères d'échappement, par exemple "<" est remplacé par &lt;.

Plus d'info sur wikipedia ainsi qu'une liste de caractères html, http://en.wikipedia.org/wiki/Character_encodings_in_HTML

+0

http://www.htmlescape.net/htmlescape_tool.html Voici un outil qui illustre exactement cela. – charisis

0

Jeff fait posté son Sanitizer sur RefactorMyCode.com

Vous pouvez le voir here. Ce n'est peut-être pas la version finale qu'ils utilisent actuellement, mais elle vous montrera les bases de son fonctionnement.

+0

Cet assainisseur supprime les étiquettes non-blanches de l'entrée. Cela ne peut pas être le cas avec ce titre de la question, qui a été codé en HTML pour préserver la sortie d'origine. –

Questions connexes