Cross-site scripting: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
riporto alla versione precedente di DrZimbu, qualche minchione aveva inserito cose a caso e nessuno di quegli adminoni e di quei patroller che fan sempre la voce grossa se ne è accorto. |
|||
Riga 7:
==Origine e trasformazione del concetto==
L'espressione "cross-
== Tipologie ==
Riga 19:
Per verificare la vulnerabilità di un sito è sufficiente (ad esempio) provare ad inserire del codice [[JavaScript]] o [[SQL]] nel suo campo di ricerca allo scopo di produrre effetti sulla pagina risultante, causando l'esecuzione del codice inserito.
Il seguente è un semplice frammento di codice JavaScript adatto al test:<br />
<source lang="html4strict"><script type="text/javascript">alert('XSS')</script></source><br />
Tra le operazioni che è possibile indurre il browser ad eseguire vi sono l'invio del contenuto di [[cookie]] a terze parti e l'aggiunta di elementi (X)HTML alla pagina, operazione che può servire facilmente a sottrarre credenziali di autenticazione per mezzo di un modulo di inserimento contraffatto sovrapposto ad un modulo originariamente presente nella pagina web.
Line 29 ⟶ 25:
== Come difendersi ==
=== Escape degli input in PHP ===
Il metodo più sicuro per un programmatore PHP, è quello di usare una delle tre funzioni che permettono l'escape dei caratteri html inserite in una stringa. Dette funzioni sono: htmlspecialchars(), htmlentities(), strip_tags: tutte sicure,
<br/>
|