security: sanitize getFullName() output to prevent XSS #1463
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
Этот PR исправляет XSS уязвимость в процессе регистрации.
Если в имени или никнейме пользователя вставлен вредоносный payload, он может выполниться при использовании реферальной ссылки для регистрации.
Проблема возникает из-за использования фильтра
|noescapeв шаблонеWeb/Presenters/templates/Auth/Register.xml, который выводит голый HTML.Фикс заключается в том, что результат в
Web/Models/Entities/User.phpтеперь выводится только после санитайза с помощьюstrip_tags(), удаляя любые html теги и js код перед выводом.Демонстрация уязвимости на локальном инстансе