Skip to content

Conversation

@pokermonik
Copy link

W zad 2 znaleziono podatność XSS na stronie podstronie "books". Występuje ona, gdy w miejsce wprowadzania danych (np. nazwa książki bądź nazwa autora, wpisze się skrypt w postaci np. <script> alert(1) </script> Aplikacja zapisywała do danych taki obiekt i za każdym odswieżeniem podstrony, wykonywał się kod JS (w tym wypadku alert 1)
Untitled
2
Dodano funkcję, która przed tworzeniem obiektu i zapisywaniem go do bazy danych, sprawdza co użytkownik X wprowadził do formularza - tzn. usuwa z niego znaki "<" i ">", w celu zwiększenia bezpieczeństwa, można byłoby też dodać walidację inputu w warstwie front end (np. wyskakiwałby odpowiedni komunikat informujący o zmianie wprowadzanych danych, gdyż <script> jest "zakazane"). Wprowadzona zmiana jest w project/books/models.py. Dodano test jednostkowy sprawdzający tę funkcję.

pokermonik and others added 6 commits November 6, 2025 22:27
Added detailed description of the banking system model based on Domain Driven Design principles, including contexts, aggregates, entities, and value objects. (Zad 1)
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant