Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
W zad 2 znaleziono podatność XSS na stronie podstronie "books". Występuje ona, gdy w miejsce wprowadzania danych (np. nazwa książki bądź nazwa autora, wpisze się skrypt w postaci np. <script> alert(1) </script> Aplikacja zapisywała do danych taki obiekt i za każdym odswieżeniem podstrony, wykonywał się kod JS (w tym wypadku alert 1)


Dodano funkcję, która przed tworzeniem obiektu i zapisywaniem go do bazy danych, sprawdza co użytkownik X wprowadził do formularza - tzn. usuwa z niego znaki "<" i ">", w celu zwiększenia bezpieczeństwa, można byłoby też dodać walidację inputu w warstwie front end (np. wyskakiwałby odpowiedni komunikat informujący o zmianie wprowadzanych danych, gdyż <script> jest "zakazane"). Wprowadzona zmiana jest w project/books/models.py. Dodano test jednostkowy sprawdzający tę funkcję.