回答編集履歴

5

修正

2015/04/05 09:06

投稿

munyaX
munyaX

スコア783

test CHANGED
@@ -50,6 +50,8 @@
50
50
 
51
51
  XSSのセキュリティホールがあります。htmlspecialchars()などでエンコードをしてください。
52
52
 
53
+ XSSといわれると分からない場合、例えばnameにHTMLのタグが渡されるとそのタグが文字列として表示されるのではなく、タグとして実行されてしまうのはお分かりいただけると思います。
54
+
53
55
  http://viral-community.com/blog/xss-1835/
54
56
 
55
57
  ```lang-php

4

修正

2015/04/05 09:06

投稿

munyaX
munyaX

スコア783

test CHANGED
@@ -48,27 +48,35 @@
48
48
 
49
49
 
50
50
 
51
- 以下の箇所でXSSのセキュリティホールがあります。htmlspecialchars()などでエンコードをしてください。
51
+ XSSのセキュリティホールがあります。htmlspecialchars()などでエンコードをしてください。
52
52
 
53
53
  http://viral-community.com/blog/xss-1835/
54
54
 
55
55
  ```lang-php
56
56
 
57
+ $user1 = $_GET["name"];
58
+
57
- $user5 = $_GET["question"];
59
+ $user2 = $_GET["mail"];
60
+
61
+ $user3 = $_GET["place"];
58
62
 
59
63
  //中略
60
64
 
61
- "<td>".$user5."</td>"
65
+ $user5 = $_GET["question"];
62
66
 
63
67
  ```
64
68
 
65
69
  ```lang-php
66
70
 
71
+ $user1 = htmlspecialchars($_GET["name"]);
72
+
67
- $user5 = htmlspecialchars($_GET["question"]);
73
+ $user2 = htmlspecialchars($_GET["mail"]);
74
+
75
+ $user3 = htmlspecialchars($_GET["place"]);
68
76
 
69
77
  //中略
70
78
 
71
- "<td>".$user5."</td>"
79
+ $user5 = htmlspecialchars($_GET["question"]);
72
80
 
73
81
  ```
74
82
 

3

追記

2015/04/05 09:04

投稿

munyaX
munyaX

スコア783

test CHANGED
@@ -1,6 +1,4 @@
1
- if分で、すべて$user4に代入されてますが、意図通りでしょうか?
2
-
3
- また本題とは異なりますが変数には意味のある名前をつけましょう。
1
+ 本題とは異なりますが変数には意味のある名前をつけましょう。
4
2
 
5
3
  ```lang-php
6
4
 

2

追記

2015/04/05 09:03

投稿

munyaX
munyaX

スコア783

test CHANGED
@@ -1,4 +1,6 @@
1
+ if分で、すべて$user4に代入されてますが、意図通りでしょうか?
2
+
1
- 本題とは異なりますが変数には意味のある名前をつけましょう。
3
+ また本題とは異なりますが変数には意味のある名前をつけましょう。
2
4
 
3
5
  ```lang-php
4
6
 

1

追記

2015/04/05 09:02

投稿

munyaX
munyaX

スコア783

test CHANGED
@@ -29,6 +29,16 @@
29
29
  ```lang-php
30
30
 
31
31
  if ($_GET["select"] == 1 ) {
32
+
33
+ $user4 = 1;
34
+
35
+ }
36
+
37
+ ```
38
+
39
+ ```lang-php
40
+
41
+ if ($_GET["select"] === 1 ) {
32
42
 
33
43
  $user4 = 1;
34
44