![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 20.05.2012 Ostrzeżenie: (10%) ![]() ![]() |
Jeżeli dane z listy rozwijanej w formularzu są wysyłane przy pomocy metody POST to trzeba zabezpieczyć dane wyjściowe np. przed atakiem XSS? Czyli po prostu czy można niezależnie edytować dane POST.
Chodzi mi o taką listę rozwijaną: |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Jak najbardziej da się - wystarczy pogrzebać w źródle HTML strony w przeglądarce - pozwoli Ci na to np. FireBug, bądź F12 w Chrome
![]() -------------------- If you're good at something, never do it for free.
Potrzebujesz skryptu JS lub PHP - szukasz kogoś kto przetestuje twoją aplikację pod względem bezpieczeństwa? Szybko i solidnie? Napisz ;) Mój blog - Jak zwiększyć wydajność front-endu - O buforowaniu wyjścia w PHP słów kilka... |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 19:02 |