Мне приходится работать над старым веб-приложением, оставленным предыдущим разработчиком.Он использует addlashes () для предотвращения XSS в атрибуте HTTML.
Вот пример:
<?php
// all $_POST vars are put through addslashes()
echo "<input type='hidden' value='" . $_POST['id'] . "' />";
?>
Уязвимо ли это для XSS?Есть ли способ, которым javascript может работать в атрибуте значения, как он может в атрибуте src, например, src = 'javascript: alert (99)'.Или можно вырвать атрибут value и затем вставить теги сценария?
Редактировать: Благодаря Квентину, я считаю, что он уязвим.