0
ответов

Что может привести к тому, что процесс Java значительно превысит лимит Xmx или Xss?

У меня есть 7 различных демонов Java, которые я запускаю (все 7) на 3 разных серверах. в командной строке есть -Xmx2048m и -Xss1024k. На этих 3 серверах все 21 процесс показывают чуть менее 2,5 ГБ для VIRT...
вопрос задан: 24 September 2017 07:38
0
ответов

Альтернатива использованию c: out для предотвращения XSS

Я работаю над предотвращением межсайтового скриптинга (XSS) в веб-приложении на основе Java, Spring. Я уже реализовал фильтр сервлетов, подобный этому примеру http://greatwebguy.com/programming/...
вопрос задан: 22 August 2017 13:12
0
ответов

MvcHtmlString.ToHtmlString() не кодирует HTML?

В связи с этим вопросом я экспериментировал с проблемами XSS в своем проекте ASP.NET MVC, и меня смущает метод MvcHtmlSTring.ToHtmlString(). Из документации «Возвращает строку в кодировке HTML...
вопрос задан: 23 May 2017 12:34
0
ответов

Кто-нибудь знает надежную библиотеку / функцию в Javascript для очистки пользовательского ввода

Вы, ребята, знаете надежную библиотеку / функцию в Javascript, чтобы очистить ввод пользователя. В основном для предотвращения XSS-атак и т.п. Было бы плюсом, если бы в указанной библиотеке была возможность разрешить ...
вопрос задан: 23 May 2017 12:29
0
ответов

Как правильно определять, содержат ли строковые входные данные HTML или нет?

При получении пользовательского ввода в формах я хочу определить, не содержат ли такие поля, как «имя пользователя» или «адрес» разметку, имеющую особое значение в формате XML (RSS-каналы) или (X) HTML (при отображении). Итак ...
вопрос задан: 23 May 2017 12:25
0
ответов

Безопасная функция очистки XSS (регулярно обновляется)

Я уже несколько дней искал в сети, пытаясь понять это, но получаю противоречивые ответы. Есть ли библиотека, класс или функция для PHP, которая надежно дезинфицирует / кодирует строку ...
вопрос задан: 23 May 2017 12:24
0
ответов

Как защита для загрузки файлов и XSS

Я использую соответствующие подготовленные PDO операторы и позволяю пользователю вводить определенные входные данные и сохранять эти входные данные в SQL, НО Моя вся таблица SQL удалена, может кто-нибудь, пожалуйста, помогите мне, что я сделал неправильно
вопрос задан: 23 May 2017 12:20
0
ответов

Могут ли XSS-атаки выполняться из связанной таблицы стилей? [дубликат]

Возможный дубликат: межсайтовый скриптинг в таблицах стилей CSS Я рассматриваю возможность разрешить пользователям создавать свой собственный CSS с помощью связанных таблиц стилей (НЕ встроенных тегов стилей). Может ли атака XSS быть ...
вопрос задан: 23 May 2017 12:19
0
ответов

Можно ли как-то очистить HTML-код с помощью сохранения php в базе данных? [дубликат]

Возможный дубликат: какой лучший метод для очистки пользовательского ввода с помощью PHP? Я использую TinyMCE, чтобы пользователи могли редактировать небольшую часть веб-страницы. Это поле сохраняется в базе данных. Является ли ...
вопрос задан: 23 May 2017 12:17
0
ответов

экранирование html/XSS при вводе и выводе

Судя по всему, что я видел, это похоже на соглашение об экранировании html для вводимого пользователем контента (в целях предотвращения XSS) должен делать это при рендеринге контента. Большинство языков шаблонов...
вопрос задан: 23 May 2017 12:17
0
ответов

CORS Access-Control-Allow-Origin, несмотря на правильные заголовки

Я пытаюсь настроить простой общий доступ к ресурсам между источниками, используя jQuery (1.7.1) на основе ajax на клиенте и сервер apache, обслуживаемый python (django). Согласно всем инструкциям, которые я прочитал в своем ...
вопрос задан: 23 May 2017 12:16
0
ответов

Очистка PHP XSS

Вопросы: Каковы лучшие safe1 (), safe2 (), safe3 () и safe4 (), чтобы избежать XSS для страниц с кодировкой UTF8? Это также безопасно во всех браузерах (особенно в IE6)?
вопрос задан: 23 May 2017 12:00
0
ответов

PHP htmlentities ()на входе и на выходе [дубликат]

Возможный дубликат :PHP htmlentities ()на входе перед вставкой в ​​БД, а не на выходе Для приложения PHP, которое просто пытается защитить себя от подобных XSS, на каком этапе следует...
вопрос задан: 23 May 2017 11:59
0
ответов

Search ABAddressbook iOS SDK

Я хочу выполнить поиск на iPhone адресная книга для определенного номера телефона, а затем получить имя контакта. В настоящее время я просматриваю все контакты и извлекаю многозначные свойства и ...
вопрос задан: 23 May 2017 11:50
0
ответов

Javascript: обнаружение/предотвращение внешних сценариев

Можно ли обнаружить внешние сценарии, которые могут быть загружены на страницу надстройками браузера, прокси-сервером, xss и т. д.? Скажем, у меня есть эта веб-страница: Здравствуйте...</div> <div class="tags"> <a href="/questions/tagged/external" class="tag" title="external" rel="tag">external</a> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/javascript" class="tag" title="javascript" rel="tag">javascript</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/load" class="tag" title="load" rel="tag">load</a> </div> <div class="action-time"> вопрос задан: <span title="23 May 2017 11:45 ">23 May 2017 11:45 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/279026/rukovodstvo-po-pravilnomu-ekranirovaniju-v-platforme-play" title=" Руководство по правильному экранированию в платформе Play "> Руководство по правильному экранированию в платформе Play </a></h2> <div class="description"> Я пытаюсь определить, как среда Play поддерживает экранирование. Это хорошая страница с описанием необходимой функциональности: https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%...</div> <div class="tags"> <a href="/questions/tagged/java" class="tag" title="java" rel="tag">java</a> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/escaping" class="tag" title="escaping" rel="tag">escaping</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/playframework" class="tag" title="playframework" rel="tag">playframework</a> </div> <div class="action-time"> вопрос задан: <span title="23 May 2017 11:45 ">23 May 2017 11:45 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/503372/dejstvitelno-li-my-zaschischeny-ot-csrf" title=" Действительно ли мы защищены от CSRF? "> Действительно ли мы защищены от CSRF? </a></h2> <div class="description"> confirm.php <? Php session_start (); $ токен = md5 (uniqid ()); $ _SESSION ['delete_customer_token'] = $ токен; session_write_close (); ?> <form method = "post" action = "confirm_save.php"> <... </div> <div class="tags"> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/csrf" class="tag" title="csrf" rel="tag">csrf</a> <a href="/questions/tagged/csrf-protection" class="tag" title="csrf-protection" rel="tag">csrf-protection</a> </div> <div class="action-time"> вопрос задан: <span title="23 May 2017 09:58 ">23 May 2017 09:58 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/255116/ujazvima-li-strip_tags-dlja-atak-s-ispolzovaniem-scenariev" title=" Уязвима ли strip_tags () для атак с использованием сценариев? "> Уязвима ли strip_tags () для атак с использованием сценариев? </a></h2> <div class="description"> Существует ли известная XSS-атака или другая атака, которая позволяет пройти мимо $ content = "some HTML code"; $ content = strip_tags ($ content); echo $ content; ? В руководстве есть предупреждение: Эта функция не изменяет ... </div> <div class="tags"> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/strip-tags" class="tag" title="strip-tags" rel="tag">strip-tags</a> </div> <div class="action-time"> вопрос задан: <span title="23 May 2017 02:34 ">23 May 2017 02:34 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/650986/mysqli-podgotovil-operator-obnovlenija-v-php" title="MySQLi подготовил оператор обновления в PHP">MySQLi подготовил оператор обновления в PHP</a></h2> <div class="description">Как написать подготовленный оператор обновления? Ссылка:mysqli::prepare Я пробовал писать так, как описано: if ($stmt = $mysqli->prepare("UPDATE tblFacilityHrs SET title =? description = ? ...</div> <div class="tags"> <a href="/questions/tagged/mysqli" class="tag" title="mysqli" rel="tag">mysqli</a> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/sql" class="tag" title="sql" rel="tag">sql</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="14 May 2016 02:48 ">14 May 2016 02:48 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/588214/javljaetsja-li-polzovatelskij-vvod-html-s-javascript-kotoryj-otobrazhaetsja-dlja-drugih-no-ne-s-ekranirovaniem-html-primer-xss" title=" Является ли пользовательский ввод HTML с Javascript, который отображается для других, но не с экранированием HTML. Пример XSS "> Является ли пользовательский ввод HTML с Javascript, который отображается для других, но не с экранированием HTML. Пример XSS </a></h2> <div class="description"> Я разработчик PHP и хочу улучшить безопасность своих сайтов. Насколько я понимаю, это два основных типа уязвимостей, которые влияют на веб-приложения: SQL-инъекция. XSS ... </div> <div class="tags"> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/javascript" class="tag" title="javascript" rel="tag">javascript</a> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="24 February 2016 13:31 ">24 February 2016 13:31 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/685089/javljaetsja-li-createtextnode-polnostju-zaschischennym-ot-vnedrenija-html-i-xss" title="Является ли createTextNode полностью защищенным от внедрения HTML и XSS?">Является ли createTextNode полностью защищенным от внедрения HTML и XSS?</a></h2> <div class="description">Я работаю над одностраничным веб-приложением. Я делаю рендеринг, напрямую создавая узлы DOM. В частности, все предоставленные пользователем -данные добавляются на страницу путем создания текстовых узлов с документом....</div> <div class="tags"> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/javascript" class="tag" title="javascript" rel="tag">javascript</a> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/web" class="tag" title="web" rel="tag">web</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="21 January 2016 15:04 ">21 January 2016 15:04 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/250775/okonchatelnaja-chistaja-bezopasnaja-funkcija" title=" Окончательная чистая / безопасная функция "> Окончательная чистая / безопасная функция </a></h2> <div class="description"> У меня много пользовательских входов от $ _GET и $ _POST ... На данный момент я всегда пишу mysql_real_escape_string ($ _ GET ['var']) .. Я хотел бы знать, можете ли вы создать функцию, которая защищает, убегает ... </div> <div class="tags"> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/sql-injection" class="tag" title="sql-injection" rel="tag">sql-injection</a> </div> <div class="action-time"> вопрос задан: <span title="2 January 2016 15:00 ">2 January 2016 15:00 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/387015/bezopasnost-cakephp" title=" Безопасность Cakephp "> Безопасность Cakephp </a></h2> <div class="description"> Я новичок в безопасности веб-приложений. Я разрабатываю приложение на Cakephp, и один из моих друзей рассказал мне об атаках с подделкой межсайтовых запросов (CSRF) и межсайтовым скриптингом (XSS) и т. Д., Но не… </div> <div class="tags"> <a href="/questions/tagged/security" class="tag" title="security" rel="tag">security</a> <a href="/questions/tagged/cakephp" class="tag" title="cakephp" rel="tag">cakephp</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/csrf" class="tag" title="csrf" rel="tag">csrf</a> <a href="/questions/tagged/xsl-fo" class="tag" title="xsl-fo" rel="tag">xsl-fo</a> </div> <div class="action-time"> вопрос задан: <span title="3 July 2015 12:21 ">3 July 2015 12:21 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/347237/dlja-chego-oci_bind_by_name" title=" для чего oci_bind_by_name? "> для чего oci_bind_by_name? </a></h2> <div class="description"> для чего oci_bind_by_name? Я прочитал руководство по php и ничего не понимаю. Пожалуйста, объясните мне это, посмотрите на этот пример: $ name = "O'Reilly"; проект, от которого не зависит ни один другой проект. Когда я явно создаю решение постепенно (<kb</div> <div class="tags"> <a href="/questions/tagged/javascript" class="tag" title="javascript" rel="tag">javascript</a> <a href="/questions/tagged/asp.net" class="tag" title="asp.net" rel="tag">asp.net</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="17 February 2015 10:53 ">17 February 2015 10:53 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/526398/predotvraschenie-izmenenija-dejstvija-html-formy" title="Предотвращение изменения действия HTML-формы ">Предотвращение изменения действия HTML-формы </a></h2> <div class="description">На моей странице есть форма, в которую пользователи вводят данные своей кредитной карты. Можно ли в HTML отметить, что действие формы является постоянным, чтобы предотвратить изменение действия формы вредоносным JavaScript ... </div> <div class="tags"> <a href="/questions/tagged/javascript" class="tag" title="javascript" rel="tag">javascript</a> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/forms" class="tag" title="forms" rel="tag">forms</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> <a href="/questions/tagged/action" class="tag" title="action" rel="tag">action</a> </div> <div class="action-time"> вопрос задан: <span title="16 January 2015 01:40 ">16 January 2015 01:40 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/564040/mozhet-li-kto-nibud-objasnit-mne-etu-ataku-s-ispolzovaniem-sql-inekcii" title=" Может ли кто-нибудь объяснить мне эту атаку с использованием SQL-инъекции? "> Может ли кто-нибудь объяснить мне эту атаку с использованием SQL-инъекции? </a></h2> <div class="description"> Я хотел опубликовать это здесь, так как это очень сильно связано с кодированием, и мне пришлось на этой неделе очистить один из старых ASP (классических) сайтов моей компании . Мы подверглись атаке с использованием SQL-инъекций ... </div> <div class="tags"> <a href="/questions/tagged/sql" class="tag" title="sql" rel="tag">sql</a> <a href="/questions/tagged/asp-classic" class="tag" title="asp-classic" rel="tag">asp-classic</a> <a href="/questions/tagged/sql-injection" class="tag" title="sql-injection" rel="tag">sql-injection</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="6 May 2014 18:57 ">6 May 2014 18:57 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/404408/zaschita-ot-xss-putem-dobavlenija-pered-otvetom-ajax" title=" «Защита от XSS» путем добавления)]} 'перед ответом ajax "> «Защита от XSS» путем добавления)]} 'перед ответом ajax </a></h2> <div class="description"> Google plus возвращает запросы ajax с)]}' в первой строке. Я слышал, что это защита от XSS. Есть ли примеры, что и как можно было бы сделать с этим без этой защиты? </div> <div class="tags"> <a href="/questions/tagged/google-plus" class="tag" title="google-plus" rel="tag">google-plus</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="30 December 2013 07:28 ">30 December 2013 07:28 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/591158/html-dolzhen-li-ja-kodirovat-bolshe-ili-net" title=" HTML: Должен ли я кодировать больше или нет? (>>) "> HTML: Должен ли я кодировать больше или нет? (>>) </a></h2> <div class="description"> Есть ли причина для кодирования потенциально небезопасных данных>? Это подтверждает в любом случае. Браузер интерпретирует одинаково в любом случае (в случаях attr = "data", attr = 'data', <tag> data & ... </div> <div class="tags"> <a href="/questions/tagged/html" class="tag" title="html" rel="tag">html</a> <a href="/questions/tagged/html5" class="tag" title="html5" rel="tag">html5</a> <a href="/questions/tagged/encoding" class="tag" title="encoding" rel="tag">encoding</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="11 July 2013 19:18 ">11 July 2013 19:18 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/613083/prostoj-primer-ataki-s-ispolzovaniem-mezhsajtovyh-scenariev-zakryto" title="Простой пример атаки с использованием межсайтовых сценариев [закрыто]">Простой пример атаки с использованием межсайтовых сценариев [закрыто]</a></h2> <div class="description">Может ли кто-нибудь показать мне атаку с использованием межсайтовых сценариев, действующую на мой браузер? Есть ли пример в Интернете, который делает это? Я не нашел этого в Интернете. Чем проще пример, тем... </div> <div class="tags"> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="15 April 2013 08:41 ">15 April 2013 08:41 </span> </div> </div> <div class="clearfix"></div> </div> <div class="item"> <div class="stats accepted"> <i class="fa fa-check"></i> <div class="answers"> <span class="answer-count">0</span> <div>ответов</div> </div> </div> <div class="summary"> <h2 class="lead"><a href="/questions/308323/php_self-i-xss" title=" PHP_SELF и XSS "> PHP_SELF и XSS </a></h2> <div class="description"> Я нашел статью, в которой утверждается, что $ _SERVER ['PHP_SELF'] уязвим для XSS. Не уверен, правильно ли я понял, но почти уверен, что это неправильно. Как это может быть уязвимо для XSS ... </div> <div class="tags"> <a href="/questions/tagged/php" class="tag" title="php" rel="tag">php</a> <a href="/questions/tagged/xss" class="tag" title="xss" rel="tag">xss</a> </div> <div class="action-time"> вопрос задан: <span title="24 March 2013 06:00 ">24 March 2013 06:00 </span> </div> </div> <div class="clearfix"></div> </div> </div> <div class="main-footer"> <div class="pagination"> <div class="pagination"> <ul><li class="pagination__item"><a href="/questions/tagged/xss" class="pagination__link">1</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page2" class="pagination__link">2</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page3" class="pagination__link">3</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page4" class="pagination__link">4</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page5" class="pagination__link">5</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page6" class="pagination__link">6</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page7" class="pagination__link pagination__link--active">7</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page8" class="pagination__link">8</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page9" class="pagination__link">9</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page10" class="pagination__link">10</a></li><li class="pagination__item"><a href="/questions/tagged/xss/page11" class="pagination__link">11</a></li></ul> </div> </div> </div> </div> </div> <aside class="sidebar"> <div class="awrap"> <script async src="https://yastatic.net/pcode-native/loaders/loader.js"></script> <script> (yaads = window.yaads || []).push({ id: "553274-2", render: "#id-553274-2" }); </script> <div id="id-553274-2"></div> <script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script> <ins class="adsbygoogle" style="display:inline-block;width:300px;height:600px" data-ad-client="ca-pub-2355906945027976" data-ad-slot="8038370725"></ins> <script> (adsbygoogle = window.adsbygoogle || []).push({}); </script> </div> </aside> </div> </div> <footer class="footer"> <div class="wrapper wrapper--sm"> <div class="footer-navs-col"> <div class="footer-nav footer-nav--menu"> <div class="footer-coryright">© 2017 - 2020 Вопросы и ответы по программированию</div> </div> <div class="footer-nav footer-nav--catalog"> </div> </div> <div class="footer-contacts-col"> <div class="soc-widget-col"> </div> </div> <div class="clearfix"></div> </div> </footer> </div> <script type="text/javascript" src="/js/ui/jquery-ui-1.8.16.custom.min.js"></script> <script type="text/javascript" src="/js/ui/external/jquery.cookie.js"></script> <script type="text/javascript" src="/js/versions/menu.ru.u1607887878.js"></script> <script type="text/javascript" src="/js/jquery.fancybox.min.js"></script> <script type="text/javascript" src="/js/slick.min.js"></script> <script type="text/javascript" src="/js/jquery.maskedinput.min.js"></script> <script type="text/javascript" src="/js/versions/scripts.ru.u1607887878.js"></script> <!-- Yandex.Metrika counter --> <script type="text/javascript" > (function(m,e,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; var z = null;m[i].l=1*new Date(); for (var j = 0; j < document.scripts.length; j++) {if (document.scripts[j].src === r) { return; }} k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(90030325, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true }); </script> <noscript><div><img src="https://mc.yandex.ru/watch/90030325" style="position:absolute; left:-9999px;" alt="" /></div></noscript> <!-- /Yandex.Metrika counter --> <!-- Global site tag (gtag.js) - Google Analytics --> <script async src="https://www.googletagmanager.com/gtag/js?id=UA-123993370-1"></script> <script> window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-123993370-1'); </script> </div> <script type="application/ld+json"> { "@context": "https://schema.org", "@type": "WebSite", "name": "Программирование - вопросы и ответы", "alternateName": "Программирование - вопросы и ответы", "url": "https://legkovopros.ru", "potentialAction": { "@type": "SearchAction", "target": "https://legkovopros.ru/search?search={search_term_string}", "query-input": "required name=search_term_string" } } { "@context": "https://schema.org", "@type": "Organization", "name": "Программирование - вопросы и ответы", "url": "https://legkovopros.ru", "logo": "https://legkovopros.ru/i/logo.png", "email": "info@legkovopros.ru", "telephone": "" } </script> </body> </html>