From 5fa00a0fd7daa62a496c9ab8eb32a52a70b8494f Mon Sep 17 00:00:00 2001
From: Oualid Hassan <oualid.hassan.etu@univ-lille.fr>
Date: Wed, 2 Feb 2022 15:55:52 +0100
Subject: [PATCH] reponse question 6

---
 rendu.md | 4 ++--
 1 file changed, 2 insertions(+), 2 deletions(-)

diff --git a/rendu.md b/rendu.md
index 57a134f..c828d36 100644
--- a/rendu.md
+++ b/rendu.md
@@ -57,7 +57,7 @@ curl 'http://172.28.100.33:8080/' -H 'Content-Type: application/x-www-form-urlen
 
 ## Question 6
 
-Rendre un fichier server_xss.py avec la correction de la
-faille. Expliquez la demarche que vous avez suivi.
+On a utilisé la méthode "escape" du module html (html.escape("texte")) afin de retirer tout les caractères pouvant faire appel à des scripts javascript.
+L'échappement est éfféctué au moment de l'affichage et non à l'insertion car ce n'est pas à la base de donnée de gérer le format de données à afficher, car il peut être différents en fonction du contexte de l'affichage (par example une application mobile, un site web, un script etc...);
 
 
-- 
GitLab