Монитор качества -- Проверена безопасность кода (статический анализ уязвимостей) . Вот что мне показывает:
Нажав на кнопку "?" справа сообщения я увидела следующе:
Как пользоваться htmlspecialcharsbx? Где в этом куске кода его прописать? Где-то есть документация по htmlspecialcharsbx? Какие там параметры входят, что означают?
Может кто-небудь помочь?
Цитата |
---|
Cross-Site Scripting 262: $link .= 'type-' . $_REQUEST['type'] . '/' // /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php 263: $link .= 'brand-' . $_REQUEST['brand'] . '/' // /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php 264: echo $link // /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php Необходимые условия:142: if($arResult = $rsIBlock->getnext()) 236: if(count($disc_dia) > 0) : 264: else Аналогично: 264: echo $link // /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php |
Нажав на кнопку "?" справа сообщения я увидела следующе:
Цитата |
---|
Межсайтовый скриптинг (XSS) уязвимость возникает тогда, когда данные, принятые от пользователя, выводятся в браузер без надлежащей фильтрации. Уязвимость может быть использована для изменения вида HTML страниц уязвимого сайта в контексте браузера целевого пользователя, похищения COOKIE данных браузера целевого пользователя, с последующим внедрением в его сессию, под его учетной записью. Как защищаться Использовать htmlspecialcharsbx. Параметры тегов с динамическими значениями ограничивать двойными кавычками. Принудительно добавлять протокол (http), где это необходимо, для значений параметров тегов, таких как href или src. |
Как пользоваться htmlspecialcharsbx? Где в этом куске кода его прописать? Где-то есть документация по htmlspecialcharsbx? Какие там параметры входят, что означают?
Может кто-небудь помочь?