Digamos que su aplicación web está limpiando la entrada incorrecta y mostrando al usuario cuál fue la entrada incorrecta. Antes de que se implementara XSS Measure, la aplicación web está escupiendo un script malicioso como está. Por ejemplo, valor de dirección errónea: <script>bad script goes here </script>
Ahora, después de una cuidadosa limpieza, la salida podría ser algo como esto. Dirección incorrecta: entrada saneada. Si la entrada fuera, digamos que no es un script como! @ # $ Street, daría como resultado Bad street address:! @ # $
¿Crees que usar word sanitized es demasiado obvio para una cadena de salida que es maliciosa? Me imagino que los usuarios regulares no verán esto. Pero los malos son los únicos que se verán desinfectados. O si la aplicación no dice nada en absoluto si desinfecta la entrada. O debería reemplazar algunas de las etiquetas de script incorrecto con algo diferente. ¿Cuál es la mejor práctica conocida de la industria aquí?