PPhil Santos31 de ago.Prevenção de XSS e outros ataques#php#banco#html#xss0 reações1 comentários3 min de leituraBBeraldohtmlentities e htmlspecialchars resolvem o problema Se você quiser imprimir o texto formatado interpretar as tags salvas no banco, ignore apenas as tags perigosas como <script. Rec
NNe0xxx28 de jun.The Genesis of an XSS Worm – Part II#javascript#securyti#xss0 reações0 comentários1 min de leitura
NNe0xxx27 de jun.Source-Breaking Injections#javascript#source code#xss0 reações0 comentários1 min de leitura
NNe0xxx21 de jun.The Genesis of an XSS Worm – Part I#javascript#worm#xss0 reações5 comentários1 min de leituraGgabrieldarezzo@OffTopic http://www.naosalvo.com.br/odiaemqueogansofoiparaocorinthianseuvireiumhackereosantosdecidiumeprocessar/http://www.naosalvo.com.br/odiaemqueogansofoiparaocorinthianseuviAAndersonMamedeEita Olha o problemão que gerou :D :D :DVer todos os 5 comentários →
Nnicholaskr13 de jan.Cross Site Scripting - XSS - Páginas Dinâmicas#php#linkdinamico#xss0 reações2 comentários1 min de leituraDdincoldTenta escapar suas saídas com htmlspecialchars ou htmlentitios.MMatheus TavaresPelo código que você postou não há vulnerabilidade à XSS, mas o que o dincold disse acima é verdadeiro. Dentro das páginas que estão sendo incluídas no seu código, você deve buscar