And*_*dan 0 security zend-framework escaping
我有一个Zend项目,经过一段时间的研究,我发现了这个想法.当然这与安全性有关,目的是避免xss攻击.
其他解决方案是在显示它们之前逃避它们,但这将包括许多特殊情况,并且有一些时间因为Zend没有实现这样的任何东西.
这些是在回复它们之前逃避的解决方案 http://codeutopia.net/blog/2007/11/10/how-to-automatically-escape-template-variables-in-zend_view/ 和https:/ /github.com/chikaram/gnix-view
这些有点太老了,也许有人已经遇到了这个问题,并且已经提供了更好的解决方案,Zend提供的新功能我还没有找到.
那么,在将值添加到数据库之前转义值以及在我希望在我的值中使用javascript代码时为罕见的特殊情况制作排除数组是一个好的做法吗?
如果您有更好的解决方案,将非常感谢链接和示例.
不,它不会,因为数据库用于存储数据,而不是"数据已经转义以便在特定介质上呈现".
考虑例如.您将来需要将其导出为PDF,而不是以HTML格式显示.通过使用您的方法,这将非常困难,因为数据库中的数据已经被破坏.