TAILIEUCHUNG - Agile Web Development with Rails phần 9

Vì vậy, bạn yêu cầu, những gì tất cả các hype về? Tôi đã làm điều này với nhiều năm! Trong khi đó là sự thật bạn có thể làm một cái gì đó dọc theo dòng của những gì XMLHttpRequest không, iframes không gần như là linh hoạt cũng không phải là sạch như AJAX để sử dụng. Không giống như cách tiếp cận với AJAX | Cross-Site Scripting CSS XSS 431 But by planting the cookie in a comment form the attacker has entered a time bomb into our system. When the store administrator asks the application to display the comments received from customers the application might execute a Rails template that looks something like this. div class comment div The attacker s JavaScript is inserted into the page viewed by the administrator. When this page is displayed the browser executes the script and the document cookie is sent off to the attacker s site. This time however the cookie that is sent is the one associated with our own application because it was our application that sent the page to the browser . The attacker now has the information from the cookie and can use it to masquerade as the store administrator. Protecting Your Application from XSS Cross-site scripting attacks work when the attacker can insert their own JavaScript into pages that are displayed with an associated session cookie. Fortunately these attacks are easy to prevent never allow anything that comes in from the outside to be displayed directly on a page that you Always convert HTML metacharacters and to the equivalent HTML entities lt and gt in every string that is rendered in the web site. This will ensure that no matter what kind of text an attacker enters in a form or attaches to an URL the browser will always render it as plain text and never interpret any HTML tags. This is a good idea anyway as a user can easily mess up your layout by leaving tags open. Be careful if you use a markup language such as Textile or Markdown as they allow the user to add HTML fragments to your pages. Rails provides the helper method h string an alias for html_escape that performs exactly this escaping in Rails views. The person coding the comment viewer in the vulnerable store application could have eliminated the issue by coding the form using div class comment h div 3This stuff that comes in .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.