AFAIK, TinyMCE должен быть самодостаточным с точки зрения XSS, поскольку его редактор запрещает все, что может быть использовано для XSS.
Однако все это делается на стороне клиента, и безопасность полностью зависит отзаголовки POST стали чистыми благодаря TinyMCE.
Что мешает злоумышленнику сделать собственный HTTP-запрос с тегами в заголовках POST HTTP?
У всех, кто использует TinyMCE, также есть обширный анти-XSSбиблиотеки на стороне сервера, чтобы убедиться, что этого не произойдет?Есть ли способ убедиться, что входные данные действительно исходят от TinyMCE, а не от пользовательских заголовков POST?
Само собой разумеется, просто экранировать все с помощью htmlspecialchars () не вариант, так как весьсмысл TinyMCE - позволить пользователям вводить контент в формате HTML.