Начало распродаж · Скидка на доставку · Поступление новой коллекции

BELAYA KASKA / FEATURE

ecommerceАвтор: Пуск‑Медиа (импорт)Просмотры: 3

XSS и санитизация HTML: что допускать из WYSIWYG на сервере

Политика allowlist тегов, контекст DOM и почему одной «библиотеки на клиенте» недостаточно.

Изображение статьи: XSS и санитизация HTML: что допускать из WYSIWYG на сервере

Любой пользовательский HTML должен прогоняться через проверенный санитайзер на сервере с белым списком тегов и атрибутов; исполнение скриптов из полей CMS — топ-причина stored XSS.

Контекст важен: безопасная строка в тексте может сломаться внутри атрибута или URL.

- [XSS Prevention Cheat Sheet — OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html) — Правила экранирования и архитектуры.

- [DOM based XSS — OWASP](https://owasp.org/www-community/attacks/DOM_Based_XSS) — Клиентские векторы.

---

## Процесс

Добавьте security-тесты на сохранение поста с payload <img src=x onerror=...> в staging.

Сочетайте санитизацию с CSP — защита должна быть многослойной.

#безопасность#OWASP#формы

Мы используем обязательные cookie для работы сайта (корзина, вход, оформление заказа) и необязательные — для аналитики и маркетинга. Вы можете принять все, отклонить необязательные или настроить категории. Подробнее в политике cookies.