Nic*_*ick 8 asp.net xss html-sanitizing antixsslibrary
我有一个编辑器,允许用户添加存储在数据库中并在网页上呈现的HTML.由于这是不受信任的输入,我打算Microsoft.Security.Application.AntiXsSS.GetSafeHtmlFragment
用来清理HTML.
blo*_*art 32
由于两个原因,我不同意所选答案
通常,您在输出点进行编码,并将来自数据存储的任何数据视为默认情况下不受信任 - 毕竟,如果有人设法直接编辑数据库或通过SQL注入,该怎么办?
Tro*_*unt 11
在XSS上与Jeff Williams一起收听OWASP播客67.他谈到在存储之前不进行消毒或编码.主要原因是,如果(当)库发展以响应新的漏洞,您的数据将被卡在旧版本中.当然,这并不能阻止您在入口点针对白名单运行任何输入并拒绝任何超出可接受范围的内容.
归档时间: |
|
查看次数: |
7386 次 |
最近记录: |