回答編集履歴
1
蛇足
answer
CHANGED
@@ -1,3 +1,7 @@
|
|
1
1
|
> 入力されたユーザー名と思わしきデータをエスケープせず格納して、その後SentResult関数にて、HTMLのvalueに直接代入しているようにみえるのですが、これはXSS脆弱性をはらんでいるのでしょうか?
|
2
2
|
|
3
|
-
いいえ。あなたが入力したマルコードをあなたのクライアント上で動作させることができるかもしれませんが、それは一般的にはXSS脆弱性とは言わないです。
|
3
|
+
いいえ。あなたが入力したマルコードをあなたのクライアント上で動作させることができるかもしれませんが、それは一般的にはXSS脆弱性とは言わないです。
|
4
|
+
|
5
|
+
---
|
6
|
+
|
7
|
+
ちなみに`名前を入力してください:`は`名前を入力してください: `でした。エスケープしてないのではなくて、エスケープしすぎてしまっているんだと思います。
|