2010-08-23 2 views
1

Iam ищет все ваши ценные предложения, чтобы избежать воинственности через данные формы в веб-приложении. Какие символы нужно кодировать, чтобы избежать таких инъекционных атак как часть кодирования сущности html?. Включение каких символов в наши данные формы будет подвержено HTML-инъекциям?
На данный момент мы передаем символы \ ", /, \,:, *,?, <,>, |,;,%, #, ~ из пользовательского ввода в поля ввода формы нашего веб-приложения. Также мы («<», «&»} на {"<", " вход в нашу форму fields.Does приложений требует, чтобы повысить выход методики кодирования любых других символов, чтобы избавиться от любой vulnerbility ситуации? Пожалуйста, обновите меня с ценными предложениями как можно скорее. Спасибо & привет, SureshbabuКодирование сущности объекта в веб-приложении

+4

Все основные платформы имеют готовые функции для этого. Какую платформу вы используете? –

ответ

0

В принципе, этого достаточно, чтобы избежать <> & "к их соответствующим объектам html, но есть несколько сложных атак, которые включают в себя некоторые шаблоны символов, которые заставляют браузер переключиться на другую кодировку, в которой злоумышленник закодировал строку атаки.

Поскольку это сложно, есть несколько библиотек, которые постоянно обновляются, чтобы сделать эту работу наилучшим образом, один из них - HTML Purifier (для php).

Смежные вопросы