Voglio sapere come proteggere il mio sito web dagli hacker. Sono uno sviluppatore di php-mysql. Per il recupero dei dati dai database uso sempre MySQLi. Per impedire il mio sito Web dall'iniezione SQL, utilizzo sempre la funzione $db->real_...
Gli utenti della nostra app Web vorrebbero utilizzare CSS personalizzati per personalizzare parti dell'interfaccia utente. Mi è venuta in mente una sorta di lista nera per le "parolacce" dei CSS e sono curioso di sapere se sia sufficiente o se d...
Ho codice html / javascript sul mio sito in questo modo:
<a onclick="validateForm('formEdit',...,'submitpage("mypaymentsettings","320")','show_confirmation_message()','conf1');" href="#"><span>Sa...
È possibile ignorare un filtro XSS che sostituisce i caratteri dannosi?
Ho preparato questo filtro:
searchTextField.replace(/</g, " ")
.replace(/>/g, " ")
.replace(/"/g, " ")
.replace(/'/g, " ")
.replace(/=/g, " ")
.r...
Dispongo di un servizio che consente all'utente di specificare un nome di funzione di callback che avvolge i dati restituiti per supportare callback jsonp. Voglio assicurarmi di coprire tutte le mie basi per quanto riguarda la prevenzione degli...
Il titolo dice tutto. Capisco come sfruttare XSS tramite lo sniffing MIME, ma la domanda è: si chiama questo tipo di XSS memorizzato o riflesso?
OWASP dice
Stored attacks are those where the injected script is permanently
stored on the...
Sto testando la mia applicazione per le vulnerabilità della sicurezza. Ho inserito javascript in una gif e l'ho caricato nell'applicazione. L'applicazione carica l'immagine nel tag <img> . Lo script viene eseguito solo se l'immagine è...
Sto ottenendo una riflessione multipla del mio input su una pagina di siti web, una delle riflessioni del mio input è contenuta nel tag <script> . Il tag script che ho appena menzionato ha src che si riferisce ad un altro dominio,...
Sto solo imparando a conoscere la sicurezza IT, quindi questa è roba di base e sto forse pensando troppo.
1. Ho questo campo di immissione sul mio sito wordpress (ssl è attivo) che indirizza l'utente al prodotto che ha inserito:
HTML...
Ho già seguito il suggerimento qui
e ha aggiunto:
/* Prevent XSS input */
$_GET = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING);
$_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING);
nella parte superiore del mio fil...