Вот вам пример. Имеем формат ввода FilteredHTML
Если у вас IE с включенными java-скриптами попробуйте в BUEDITORE нажать на ГЛАЗ предватительно написав вот этот код
При нажатии кнопки мыши и одновременном сдвиге появится всплывающее окно.
Я хочу сказать что удаление скриптов не происходит при предпросмотре в Bueditor.
Если использовать Друпаловский предпросмотр, то все ОК, скрипты удаляются.
В случае если вы собираетесь выводить то что ввел пользователь с этим тегом не пользуясь соответствующим фильтром, то это КРАЙНЕ ОПАСНО. Если Вы будете использовать, напрмиер FiltereHtml, то относительно безопасно. Относительно потому что теоретически в нем можно найти ошибку позволяющую все таки вставить в img джаваскрипт код. Хотя это пока никому не удалось.
"Ветер" wrote:
При нажатии кнопки мыши и одновременном сдвиге появится всплывающее окно.
Я хочу сказать что удаление скриптов не происходит при предпросмотре в Bueditor.
Если использовать Друпаловский предпросмотр, то все ОК, скрипты удаляются.
В этом нет ничего опасного. Разве что баловство с самим собой.
такой предпросмотр не отправляет информацию ни на сервер, ни на чужой комп. Так что считаю что с безопасностью здесь нормально, не будет же хакер к посетителям в гости ходить и Bueditor-ом пользоваться
Здесь выявляются атрибуты style (используя его пользователь может поломать дизайн сайта) и жабоскриптовые вставки начинающиеся на on. Далее они убираются из кода.
Комментарии
Абсолютно безопасно. Опасно разрешать php код использовать.
Вот вам пример. Имеем формат ввода FilteredHTML
Если у вас IE с включенными java-скриптами попробуйте в BUEDITORE нажать на ГЛАЗ предватительно написав вот этот код
ondragstart="alert('Друпал самая продвинутая система!!!')">
</img>
При нажатии кнопки мыши и одновременном сдвиге появится всплывающее окно.
Я хочу сказать что удаление скриптов не происходит при предпросмотре в Bueditor.
Если использовать Друпаловский предпросмотр, то все ОК, скрипты удаляются.
В случае если вы собираетесь выводить то что ввел пользователь с этим тегом не пользуясь соответствующим фильтром, то это КРАЙНЕ ОПАСНО. Если Вы будете использовать, напрмиер FiltereHtml, то относительно безопасно. Относительно потому что теоретически в нем можно найти ошибку позволяющую все таки вставить в img джаваскрипт код. Хотя это пока никому не удалось.
В этом нет ничего опасного. Разве что баловство с самим собой.
такой предпросмотр не отправляет информацию ни на сервер, ни на чужой комп. Так что считаю что с безопасностью здесь нормально, не будет же хакер к посетителям в гости ходить и Bueditor-ом пользоваться
Сасмому себе заподлить тоже вроде как ни к чему
вообще то человек правильно задал вопрос, еессть калечные системы и в прошлом через этот тэг делались иньекции
В HTML-фильтре Drupal эта проблема решается. Стоит посмотреть на код функции [ru-api=_filter_xss_attributes].
Здесь выявляются атрибуты style (используя его пользователь может поломать дизайн сайта) и жабоскриптовые вставки начинающиеся на on. Далее они убираются из кода.