2010-12-30 13 views

答えて

0

結果のHTMLページに表示されるデータを適切にエンコードする限り、かなり安全です。

+0

どのようなデータについてです一方

?なぜ私はWebページ上にそれらを出力していない時代のように、不正な文字で値を掲示することで、検証メカニズムがとても積極的であるのだろうかと思います。 – DotnetDude

+0

@DotnetDudeでは、表示はデータの処理の一種です。危険なスクリプトを実行する外部システム(Webブラウザ)に渡しています。したがって、外部システムのデータを適切にエンコードする限り、このデータを安全に渡すことができます。 –

1

私が理解するように、この検証は '<'と '>'文字のみを保護します。 <スクリプト>警告(「Fワード」)あなたのブログの記事のコメントで< /スクリプト>を入れて誰か...

1

私は限り、あなたは、あなたがすべきdo encode your outputとして(前述のように)いくつかのアプリケーションでそれをオフにしなければなりませんでした大丈夫です。そして、あなたの唯一の武器である必要はありません。for XSS prevention - How To: Prevent Cross-Site Scripting in ASP.NETあなたが表示されていないusing MVC3 you can disable request validation at a more granular level

+0

「あなたはXSS防止のためのリクエストの検証**のみを信頼するべきですか?」と書いていますか?むしろ「すべきではない**」よりも? – AaronLS

+1

@AaronL私はXSSに対する他の方法を指摘した。あなたは今それが少しはっきりと読んでいると思いますか? – ziya

+0

はい、今はっきりしています。私はあなたがCSRFのような他の脅威があることを証明しようとしていると思っていましたが、validateRequestは本当に助けになりません(私が知る限り)。 – AaronLS

関連する問題