Является ли следующий сегмент кода подверженным атаке XSS - PullRequest
0 голосов
/ 16 апреля 2019

Я новичок в кибербезопасности и пытаюсь понять, почему следующий код подвержен атаке XSS ...

<?php
 echo ‘<p>Hello , ’ . sanitizeHTML ( $username ) . ‘</p > ’;
 echo ‘<p>The homepage for user id ’ .
 sanitizeNumber ( $userid ) . ‘ is : </p > ’;
 echo ‘<p><a href= ’ .sanitizeHTML ( $homepage ) .
 ‘>homepage </a></p > ’;
 echo ‘<p><a href= products.php>’ .
 ‘ Return to profile of ’ .
 sanitizeHTML ( $username ) .
 ‘. </ a></p > ’;
 ? php>

Исходя из предположения, что все функции дезинфицирующего средства работают правильно ивсе переменные являются пользовательским вводом. Является ли приведенный выше код объектом XSS-атаки?Если да, то в какой строке и обосновать почему?

Сначала я подумал, что приведенный выше код НЕ УСТОЙЧИВОСТЬ к атакам XSS, но, очевидно, так оно и есть.И я даже не знаю, почему: S

Было бы удивительно, если бы кто-то любезно сказал мне, почему или где я не прав

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...