XSS: создание объекта javascript с использованием json_encode в PHP - PullRequest
5 голосов
/ 06 мая 2011

Это 100% безопасно против XSS?Если нет, не могли бы вы привести пример плохой текстовой строки, показывающий, почему это не так.

Ответы [ 2 ]

4 голосов
/ 06 мая 2011

Короче, это безопасно.Возможно, XSS потребует выхода из строки JavaScript (") или сценария (</script>).Обе строки правильно экранированы:

"          becomes  \"
</script>  becomes  <\/script>

Это часть о прямом впрыске.Ваше приложение должно учитывать, что некоторые элементы массива могут отсутствовать.Другая возможность состоит в том, что элемент массива не соответствует ожидаемому типу (например, массив вместо строки)

2 голосов
/ 25 октября 2016

Определенно нет!Брауэр.Это xss.

, вместо этого используйте htmlspecialchars.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...