From 983e38d3c8db98b93030d19087c4a8a98db37751 Mon Sep 17 00:00:00 2001 From: Daniel_I_Am Date: Wed, 24 Nov 2021 12:40:39 +0000 Subject: [PATCH] Update README.md --- README.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/README.md b/README.md index c95dc80..f3e657f 100644 --- a/README.md +++ b/README.md @@ -2,7 +2,7 @@ XSS, cross-site scripting, is een methode waarmee je remote code execution kan behalen in een browser. Dit bereik je door een vertrouwde server kwaadaardige content te laten serveren. -In dit project is één vorm hiervan opgenomen, namelijk een directe `echo`. +In dit project is één vorm hiervan opgenomen, namelijk een directe `echo` (Reflected XSS). Dit is het meest makkelijke voorbeeld, maar niet altijd de realiteit. Vaak zal je toch wel wat beveiliging moeten omzeilen. Om deze reden zijn er dan ook honderden verschillende manieren van XSS, ook wel attack vectors @@ -47,7 +47,7 @@ van een functie `htmlspecialchars()`. Maar dat lost alleen dit probleem op. Er z manier aan te vallen (zie inleiding). Iedere taal zal zijn eigen eisen hebben om dit netjes op te lossen. Je zal altijd een vector missen, ga daar maar van uit. -Zelfs Google, op haar searchengine, had recentelijk nog een XSS probleem. [Lees de commit met de fix.](https://github.com/google/closure-library/commit/c79ab48e8e962fee57e68739c00e16b9934c0ffa). +Zelfs Google, op haar searchengine, had recentelijk nog een XSS probleem. [Lees de commit met de fix](https://github.com/google/closure-library/commit/c79ab48e8e962fee57e68739c00e16b9934c0ffa). Loop niet al te radeloos weg, er is namelijk wel een oplossing die je mee kan nemen. Deze oplossing dekt nog altijd niet volledig, maar werkt beter dan alles wat je zelf zal doen: gebruik een framework.