From 5fa00a0fd7daa62a496c9ab8eb32a52a70b8494f Mon Sep 17 00:00:00 2001 From: Oualid Hassan <oualid.hassan.etu@univ-lille.fr> Date: Wed, 2 Feb 2022 15:55:52 +0100 Subject: [PATCH] reponse question 6 --- rendu.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/rendu.md b/rendu.md index 57a134f..c828d36 100644 --- a/rendu.md +++ b/rendu.md @@ -57,7 +57,7 @@ curl 'http://172.28.100.33:8080/' -H 'Content-Type: application/x-www-form-urlen ## Question 6 -Rendre un fichier server_xss.py avec la correction de la -faille. Expliquez la demarche que vous avez suivi. +On a utilisé la méthode "escape" du module html (html.escape("texte")) afin de retirer tout les caractères pouvant faire appel à des scripts javascript. +L'échappement est éfféctué au moment de l'affichage et non à l'insertion car ce n'est pas à la base de donnée de gérer le format de données à afficher, car il peut être différents en fonction du contexte de l'affichage (par example une application mobile, un site web, un script etc...); -- GitLab