2021年の11月にSpring Boot 2.6がリリースされました。 これまでと大きく変わる訳ではありませんが、変更点を知っておくに越したことはありません。 本資料では、主な変更点を、余談を交えながら解説します。
![phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ](https://cdn-ak-scissors.b.st-hatena.com/image/square/3fc463e862602b9caf10200f0f38404232962d2d/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fphpmyadmin-130731070236-phpapp01-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
2021年の11月にSpring Boot 2.6がリリースされました。 これまでと大きく変わる訳ではありませんが、変更点を知っておくに越したことはありません。 本資料では、主な変更点を、余談を交えながら解説します。
CodeIgniter の XSS 対策はどうあるべきか? では、ビューでの変数をデフォルトで HTML エスケープするという実装案を示しましたが、それだけで XSS 対策が完了するわけではありません。 今回は、現状の CodeIgniter でどのような XSS 対策をすればいいかについて考えてみます。なお、実際のサイトでは、入力値のバリデーションも必須ですが、ここでは割愛してます。 なお、CodeIgniter 標準の XSS フィルタに対する私の考えは、CodeIgniter ユーザが CodeIgniter の XSS フィルタについて知るべき 5つのこと に記載しています。 XSS 対策として以下のすべてを実施します。 CodeIgniter の文字エンコーディングは UTF-8 にする HTTP レスポンスヘッダの文字エンコーディングを正しく指定する HTML の属性値はすべて
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く