2012-07-25 4 views
0

버전 1.2.5의 playframework를 사용하고 있으며 간단한 질문 만하고 있습니다.playframework 1.x는 크로스 사이트 스크립팅 (xss)을 처리합니까?

내가 예를 들어 사용하는 경우 :이 호출을 수행하는 경우

public static User findByUsername(String username) { 
    return User.find("username = ?", username).first(); 
} 

는 그래서, "JPAQuery가) (발견"않거나 playframework 크로스 사이트 스크립팅과 같은 일을 방지?

그렇지 않은 경우 모든 데이터베이스 상호 작용에서이를 방지하기 위해 무엇을해야합니까?

고마워요.

건배,

마르코

답변

0

게시 한 코드에는 교차 사이트 스크립팅이 적용되지 않으므로 SQL 주입이라고 가정합니다. 이 경우 게시 한 코드가 안전해야합니다. (잘못된 방법은 + 연산자 문자열을 연결하여 쿼리를 작성하는 것입니다.)

는 여기를 참조하십시오 :이 그나마 외에도 http://www.playframework.org/documentation/1.2.5/security#sql

0

버전 1.0.1, 재생의 템플릿 엔진이 자동으로 문자열을 탈출입니다. 이 페이지에 대한 자세한 내용은 playframework owasp top 10

+0

는 "미래와 application.conf 파일에 사용할 수 있는지 확인하는 것을 잊지. escapeInTemplates = true "입니다. http://www.playframework.org/documentation/1.1.1/security를 ​​참조하십시오. – Gambo

관련 문제