Я просто случайно прочитал блог joel здесь...
Так, например, если у вас есть веб-страница, в которой говорится: "Как тебя зовут?" с полем редактирования, а затем отправив эту страницу, вы перейдете на другую страницу, в которой говорится: "Привет, Элмер! (при условии, что имя пользователя - Elmer), ну, это уязвимость безопасности, потому что пользователь может вводить всевозможные странные HTML и JavaScript вместо" Elmer", и их странный JavaScript может делать навязчивые вещи, и теперь эти навязные вещи кажутся приходят от вас, поэтому, например, они могут читать файлы cookie, которые вы там помещаете, и направить их на злодейский сайт Dr. Evils.
Так как javascript работает на стороне клиента. Все, что он может получить или сделать, это только на стороне клиента.
- Он может читать информацию, хранящуюся в скрытых полях, и изменять их.
- Он может читать, писать или манипулировать кукисами...
Но я чувствую, эта информация в любом случае доступна ему. (если он достаточно умен, чтобы передавать javascript в текстовое поле, поэтому мы не предоставляем ему новую информацию или не предоставляем ему неоправданный доступ к нашему серверу...
Просто любопытно узнать, скучаю ли я что-то. Можете ли вы перечислить то, что вредоносный пользователь может сделать с этой дырой в безопасности.
Изменить: Спасибо всем за просвещение. Как отметил kizzx2 в одном из комментариев... Я не обращал внимания на то, что JavaScript, написанный пользователем A, может быть выполнен в браузере User B при многих обстоятельствах, и в этом случае это становится большим риском.