Результаты поиска
Перехват SQL инъекций и других вредоносных веб-запросов
Я ищу инструмент, который может обнаруживать вредоносные запросы (такие как очевидные SQL инъекций получает или сообщения) и сразу же запретит IP адрес запрашивающего/добавить в черный список. Я знаю, что в идеальном мире наш код должен уметь обрабатывать такие запросы и относиться к ним соответственно, но в таком инструменте есть большая ценность даже тогда, когда сайт защищен от подобных атак, поскольку он может привести к экономии пропускной способности, предотвращению раздутия аналитики и т. д.
В идеале я ищу кросс-платформенное решение (LAMP/.NET), которое находится на более высоком уровне, чем технологический стек; возможно, на уровне веб-сервера или аппаратного обеспечения. Хотя я не уверен, что это существует.
В любом случае, я хотел бы услышать отзывы сообщества, чтобы увидеть, какие у меня могут быть варианты в отношении реализации и подхода.
Очистка пользовательского ввода с помощью Python
Как лучше всего очистить пользовательский ввод для веб-приложения на базе Python? Существует ли одна функция для удаления HTML символов и любых других необходимых комбинаций символов, чтобы предотвратить атаку XSS или SQL инъекций?
Лучше всего regex поймать атаку XSS (Межсайтовый сценарий) (в Java)?
Джефф действительно написал об этом в Sanitize HTML . Но его пример находится в C#, и я на самом деле больше заинтересован в версии Java. У кого-нибудь есть лучшая версия для Java? Достаточно ли хорош его пример, чтобы просто преобразовать непосредственно из C# в Java?
[Update] я поставил награду за этот вопрос, потому что SO не был так популярен, когда я задавал этот вопрос, как сегодня (*). Что же касается всего, что связано с безопасностью, то чем больше людей в нее заглядывают, тем лучше!
(*) На самом деле, я думаю, что он все еще был в закрытом бета-тестировании
Безопасно ли вставлять JSON в HTML
Безопасно ли вставлять JSON со строками, полученными от пользователя, непосредственно в код страницы через тег script? Нельзя ли при этом с помощью специальных html-последовательностей нарушить JSON, сделав XSS? JSON генерируется PHP-функцией json_encode.
Пример.
$queryData = json_encode(array('query' => isset($_GET['query']) ? $_GET['query'] : '', ...));
Шаблон страницы:
<script type="text/javascript">
<?php echo 'var queryData = ' . $queryData . ';' ?>
</script>
$queryData = json_encode(array('query' => isset($_GET['query']) ? $_GET['query'] : '', ...));<script type="text/javascript">
<?php echo 'var queryData = ' . $queryData . ';' ?>
</script>