Element untersuchen kann nichts ändern, und das ist auch ok?
Fand ich es praktisch, um Stil meine Webseiten mit google chrome durch ändern der css-Werte über 'element untersuchen'.
Viele von Euch vielleicht schon wissen, aber ich gerade vor kurzem herausgefunden, dass ich es auch Bearbeiten können die gesamten html z.B.(ändern div
tags a
tags, hinzufügen von inline-javascript-Code, ändern, Formular-Werte, etc.)
Machte ich einen einfachen test:
<?php
if(isset($_POST['select'])) echo $_POST['select'];
?>
<form enctype="application/x-www-form-urlencoded" action="selecttest.php" method="post">
<select name="select">
<option value="100">100</option>
</select>
<input type="submit" value="submit">
</form>
Wenn ich auf "submit" es gibt 100
. Ich änderte den Wert zu something
über google chrome inspect element
geklickt Einreichen und es echos something
. Ich versucht, indem Sie <a href="http://www.google.com">100</a>
als Wert. Wenn ich klickte auf "Absenden" es gibt einen hyperlink 100
Nicht dieses feature gefährlich? Ich kann mir nicht vorstellen, alles, was extrem gefährlich, gerade jetzt, weil ich bin noch neu in der Programmierung aber ich denke nur was für echte black-hat-Hacker mit jahrelanger Erfahrung machen können mit so viel Freiheit. Im Moment bin ich einfach nur zu denken ', Nur filtern ALLER Benutzereingaben und Ihr sicher " ist.
Also meine Frage ist, gibt es keine wirkliche tatsächliche Gefahr, die von dieser Funktion, auch wenn Sie filtern ALLER Benutzereingaben?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Sollten Sie nicht Sorge zu viel über DevTools, da jede Veränderung, es ist lokal auf dem browser des Benutzers. Stattdessen sollten Sie sich sorgen über alle eingehenden Netzwerk-Daten, wie die Inhalte einer GET-oder POST-Anfrage.
Als Programmierer sollten Sie immer überprüfen die Eingaben von einem browser, so dass Sie sicher, dass es innerhalb Ihrer erwarteten Wertebereich.
curl
oder ein anderes Dienstprogramm, und schlechte Eingaben zu prüfen ist wahrscheinlich die häufigste Angriffsfläche.