November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Saturday, February 4th, 2006 08:11 pm
И не надейтесь, что если вы используете умную базу данных с правильными констрейнтами и значения туда передаёте только при помощи байндинга, то вам больше нечего бояться.
Фигвам. Injection может быть вовсе не только в SQL. Прямое использование данных, полученных от пользователя, при формировании команд для операционной системы, имён файлов и даже при генерации HTML-кода обратно тому же пользователю, является потенциально опасным.

Вот тут есть любопытная заметка на сходную тему.
И дело даже не в том, что писатели из Майкрософта в очередной раз выпендрились и за каким-то х непонятно зачем приделали возможность неявного запуска джаваскрипта посредством свойства behavior в css.

А в том, что вот так делать НЕЛЬЗЯ:

<?php
echo "<link rel=\"stylesheet\" type=\"text/css\" href=\"" . $_GET["theme"] . "/style.css\">\n";
?>
Sunday, February 5th, 2006 05:43 pm (UTC)
safehtml (http://pixel-apes.com/safehtml).
Sunday, February 5th, 2006 05:54 pm (UTC)
ага, уже читаю. 10x!