Монитор качества -- Проверена безопасность кода (статический анализ уязвимостей) . Вот что мне показывает:
[QUOTE]Cross-Site Scripting
262: [COLOR=#0000bb]$link[/COLOR] [COLOR=#007700].=[/COLOR] [COLOR=#dd0000]'type-'[/COLOR][COLOR=#007700] . [/COLOR][COLOR=#0000bb]$_REQUEST[/COLOR][COLOR=#007700][[/COLOR][COLOR=#dd0000]'type'[/COLOR][COLOR=#007700]][/COLOR][COLOR=#007700] . [/COLOR][COLOR=#dd0000]'/'[/COLOR] [COLOR=#808080]// /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php[/COLOR]
263: [COLOR=#0000bb]$link[/COLOR] [COLOR=#007700].=[/COLOR] [COLOR=#dd0000]'brand-'[/COLOR][COLOR=#007700] . [/COLOR][COLOR=#0000bb]$_REQUEST[/COLOR][COLOR=#007700][[/COLOR][COLOR=#dd0000]'brand'[/COLOR][COLOR=#007700]][/COLOR][COLOR=#007700] . [/COLOR][COLOR=#dd0000]'/'[/COLOR] [COLOR=#808080]// /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php[/COLOR]
264: [COLOR=#007700]echo[/COLOR] [COLOR=#0000bb][B]$link[/B][/COLOR] [COLOR=#808080]// /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php[/COLOR]
Необходимые условия:142: [COLOR=#007700]if[/COLOR][COLOR=#007700]([/COLOR][COLOR=#0000bb]$arResult[/COLOR][COLOR=#007700] = [/COLOR][COLOR=#0000bb]$rsIBlock[/COLOR][COLOR=#007700]->[/COLOR][COLOR=#0000bb]getnext[/COLOR][COLOR=#007700]([/COLOR][COLOR=#007700])[/COLOR][COLOR=#007700])[/COLOR]
236: [COLOR=#007700]if[/COLOR][COLOR=#007700]([/COLOR][COLOR=#0000bb]count[/COLOR][COLOR=#007700]([/COLOR][COLOR=#0000bb]$disc_dia[/COLOR][COLOR=#007700])[/COLOR][COLOR=#007700] > [/COLOR][COLOR=#0000bb]0[/COLOR][COLOR=#007700])[/COLOR][COLOR=#007700] : [/COLOR]
264: [COLOR=#007700]else[/COLOR]
Аналогично:
264: [COLOR=#007700]echo[/COLOR] [COLOR=#0000bb]$link[/COLOR] [COLOR=#808080]// /bitrix/templates/composite/components/shyna/filter.list/disc_filter/template.php[/COLOR][/QUOTE]
Нажав на кнопку [B]"?"[/B] справа сообщения я увидела следующе:
[QUOTE][B]Межсайтовый скриптинг (XSS)[/B] уязвимость возникает тогда, когда данные, принятые от пользователя, выводятся в браузер без надлежащей фильтрации. Уязвимость может быть использована для изменения вида HTML страниц уязвимого сайта в контексте браузера целевого пользователя, похищения COOKIE данных браузера целевого пользователя, с последующим внедрением в его сессию, под его учетной записью.
Как защищаться
Использовать [B]htmlspecialcharsbx[/B]. Параметры тегов с динамическими значениями ограничивать двойными кавычками. Принудительно добавлять протокол (http), где это необходимо, для значений параметров тегов, таких как href или src.[/QUOTE]
Как пользоваться [B]htmlspecialcharsbx? [/B]Где в этом куске кода его прописать? Где-то есть документация по [B]htmlspecialcharsbx? [/B]Какие там параметры входят, что означают?
Может кто-небудь помочь?