Quiero saber cómo proteger mi sitio web de hackers. Soy un desarrollador de php-mysql. Para obtener datos de bases de datos siempre uso MySQLi. Para evitar que mi sitio web se inyecte SQL, siempre uso la función $db->real_esacpe_string()...
Los usuarios de nuestra aplicación web desean usar CSS personalizado para personalizar partes de la interfaz de usuario. Se me ocurrió algún tipo de lista negra para las "malas palabras" de CSS y tengo curiosidad de si es suficiente o si necesit...
Tengo código html / javascript en mi sitio como este:
<a onclick="validateForm('formEdit',...,'submitpage("mypaymentsettings","320")','show_confirmation_message()','conf1');" href="#"><span>Save&...
¿Es posible omitir un filtro XSS que reemplaza a los caracteres maliciosos?
He preparado este filtro:
searchTextField.replace(/</g, " ")
.replace(/>/g, " ")
.replace(/"/g, " ")
.replace(/'/g, " ")
.replace(/=/g, " ")...
Tengo un servicio que le permite al usuario especificar un nombre de función de devolución de llamada que ajusta los datos que se devuelven para respaldar las devoluciones de llamada jsonp. Quiero asegurarme de que estoy cubriendo todas mis base...
El título lo dice todo. Entiendo cómo explotar XSS mediante el rastreo de MIME, pero la pregunta es, ¿llama a este tipo de XSS almacenado o reflejado?
OWASP dice
Los ataques almacenados son aquellos en los que el script inyectado está p...
Estoy probando mi aplicación en busca de vulnerabilidades de seguridad. He insertado javascript en un gif y lo subí a la aplicación. La aplicación carga la imagen en la etiqueta <img> . La secuencia de comandos se ejecuta solo si la...
Estoy obteniendo un reflejo múltiple de mi entrada en una página de sitios web, uno de los reflejos de mi entrada es que está dentro de la etiqueta <script> . La etiqueta de script que acabo de mencionar tiene src que se refie...
Simplemente estoy aprendiendo sobre la seguridad de TI, por lo que esto es algo básico y quizás lo estoy pensando demasiado.
1. Tengo este campo de entrada en mi sitio de wordpress (ssl está activado) que dirige al usuario al producto que...
Ya he seguido la sugerencia aquí
y añadido:
/* Prevent XSS input */
$_GET = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING);
$_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING);
a la parte superior de mi archivo PHP....