XSS - атаки часто применяются для кражи информации из cookie и сеансов или для того, чтобы обманом выкрасть у пользователя конфиденциальную информацию. В двух словах, атака методом межсайтового скриптинга возможна в том случае когда веб-приложение не экранирует полученные от пользователя данные перед вставкой их в HTML-разметку. В результате хацкер получает возможность поместить в произвольный HTML-код что угодно, например тег <script>… Например, наш метод содержит такие строки: name = request.GET.get('name') return HttpResponse('<h1>Hello {} </h1>'.format(name)) Вот так мы получим имя из параметра GET-запроса и вставим его в HTML-разметку. Но на самом деле, мы допустили возможность вставить в нашу HTML-разметку что угодно. Не делайте так, это грубейшая ошибка! Просто представьте что будет, в случае если переменная name из примера выше будет равна </h1><br /><h1> Вас взломали Можете проверить ;) Кроме того, такая атака применялась, чтобы заставить пользователя ввести данные на странице
Межсайтовый скриптинг (XSS) - Что это такое? И как недопустить такую уязвимость в Django проекте?
11 июля 201911 июл 2019
258
1 мин