Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-08-2010, 11:22 door Anoniem

Gevaarlijk artikel. Een andere orde van xsshacks die hij uitlegt, is javascript injection in attributen (bijv in src tag script setting). Code die hij gebruikt: # check if the user wants to execute javascript if (substr($inputTmp, 0, 11) == 'javascript:') { trigger_error("Someone tried to exploit our UBB system! Original input: '$input'", E_USER_WARNING); return false; } Dit soort 'eigen' functies zijn altijd erg gevaarljik, probeer nooit zelf zoiets te maken. Browsers zitten namelijk vol met quirks. Wist je dat bijv op IE java\0script:alert(3); ook werkt? Je kunt dan heel wijs op 'javascript:' checken, maar zulk soort checks zijn altijd te omzeilen.

Beschrijf je klacht (Optioneel):

captcha