په WordPress GO خدمت کې د 1 کلن ډومین نوم وړیا وړاندیز

د ویب اپلیکیشن امنیت نن ورځ خورا مهم دی. پدې شرایطو کې، د کراس سایټ سکریپټینګ (XSS) بریدونه یو جدي ګواښ رامینځته کوي. دا هغه ځای دی چې د مینځپانګې امنیت پالیسي (CSP) رول لوبوي. پدې بلاګ پوسټ کې، موږ به ګام په ګام معاینه کړو چې CSP څه شی دی، د هغې کلیدي ځانګړتیاوې، او څنګه یې پلي کول، د XSS بریدونو په وړاندې یو اغیزمن دفاعي میکانیزم. موږ به د CSP کارولو احتمالي خطرونو په اړه هم بحث وکړو. د CSP مناسب ترتیب کولی شي ستاسو د ویب پاڼې مقاومت د XSS بریدونو په وړاندې د پام وړ لوړ کړي. په پایله کې، د CSP اغیزمن کارول، د XSS په وړاندې یو له لومړنیو اقداماتو څخه، د کارونکي معلوماتو او ستاسو د غوښتنلیک بشپړتیا ساتنې لپاره خورا مهم دی.
ویب اپلیکېشنونه نن ورځ د سایبري بریدونو هدف ګرځیدلي دي، او د دې بریدونو څخه یو له خورا عامو څخه دی XSS (د کراس سایټ سکریپټینګ) د XSS بریدونه ناوړه لوبغاړو ته اجازه ورکوي چې ناوړه سکریپټونه ویب پاڼو ته داخل کړي. دا کولی شي جدي پایلې ولري، په شمول د حساس کاروونکو معلوماتو غلا کول، د سیشن هایجیک کول، او حتی د ویب پاڼې بشپړ نیول. له همدې امله، د XSS بریدونو په وړاندې د اغیزمنو ضد اقداماتو اخیستل د ویب غوښتنلیکونو امنیت لپاره خورا مهم دي.
په دې وخت کې د محتوا د امنیت پالیسي (CSP) دا هغه ځای دی چې CSP پکې راځي. CSP یو پیاوړی امنیتي میکانیزم دی چې د ویب پراختیا کونکو ته اجازه ورکوي چې کنټرول کړي چې کومې سرچینې (سکریپټونه، سټایل شیټونه، انځورونه، او نور) د ویب غوښتنلیک دننه پورته او اجرا کیدی شي. CSP د XSS بریدونو کمولو یا په بشپړ ډول بندولو سره د ویب غوښتنلیکونو امنیت د پام وړ زیاتوي. دا ستاسو د ویب غوښتنلیک لپاره د فایر وال په څیر عمل کوي، د غیر مجاز سرچینو د چلولو مخه نیسي.
لاندې موږ ځینې لویې ستونزې لیست کړې دي چې د XSS بریدونه یې رامینځته کولی شي:
د CSP سمه پلي کول کولی شي د ویب غوښتنلیکونو امنیت د پام وړ لوړ کړي او د XSS بریدونو څخه احتمالي زیان کم کړي. په هرصورت، CSP کولی شي تنظیم کول پیچلي وي، او غلط ترتیب کولی شي د غوښتنلیک فعالیت ګډوډ کړي. له همدې امله، د CSP په سمه توګه پوهیدل او پلي کول خورا مهم دي. لاندې جدول د CSP کلیدي برخې او دندې لنډیز کوي.
| د CSP برخه | تشریح | بېلګه |
|---|---|---|
ډیفالټ-src |
د نورو لارښوونو لپاره د عمومي بیرته ستنیدو ارزښت ټاکي. | د ډیفالټ-src 'ځان' |
سکرېپټ-src |
مشخص کوي چې جاواسکریپټ سرچینې له کوم ځای څخه پورته کیدی شي. | سکریپټ-src 'ځان' https://example.com |
سټایل-مختلف |
مشخص کوي چې د سټایل فایلونه له کوم ځای څخه پورته کیدی شي. | سټایل-src 'ځان' 'ناخوندي-انلاین' |
د انځورونو شمېره |
مشخص کوي چې انځورونه له کوم ځای څخه پورته کیدی شي. | img-src 'ځان' معلومات: |
دا باید هېر نه شي چې، CSP یو واحد حل نه دید نورو امنیتي اقداماتو سره په ګډه کارول به د XSS بریدونو په وړاندې خورا اغیزمن وي. د خوندي کوډ کولو طریقې، د ننوتلو تایید، د محصول کوډ کول، او منظم امنیتي سکینونه د XSS بریدونو په وړاندې نور مهم احتیاطي تدابیر دي.
لاندې د CSP یوه بیلګه ده او دا څه معنی لري:
د منځپانګې-امنیت-پالیسي: ډیفالټ-src 'ځان'؛ سکریپټ-src 'ځان' https://apis.google.com؛ object-src 'هیڅ نه'؛
د CSP دا پالیسي ډاډ ورکوي چې ویب اپلیکیشن یوازې ورته سرچینې ته لاسرسی کولی شي ('ځان') دا د سرچینو بارولو ته اجازه ورکوي. د جاواسکریپټ لپاره، دا د ګوګل APIs کاروي (https://apis.google.com) سکرپټونو ته اجازه ورکول کیږي، پداسې حال کې چې د اعتراض ټګونه په بشپړ ډول بند شوي دي (د څیز-مصنوع 'هیڅ نه'په دې توګه، د XSS بریدونه د غیر مجاز سکریپټونو او شیانو د اجرا کولو مخنیوي سره مخنیوی کیږي.
د محتوا امنیت CSP یو پیاوړی امنیتي میکانیزم دی چې د ویب غوښتنلیکونه د مختلفو بریدونو په وړاندې ساتي. دا د عامو زیان منونکو، په ځانګړې توګه د کراس سایټ سکریپټینګ (XSS) مخنیوي کې مهم رول لوبوي. CSP یو HTTP سرلیک دی چې براوزر ته وایي چې کومې سرچینې (سکریپټونه، سټایل شیټونه، انځورونه، او نور) د بارولو اجازه لري. دا د ناوړه کوډ اجرا کولو یا غیر مجاز سرچینو د بارولو مخه نیسي، پدې توګه د غوښتنلیک امنیت لوړوي.
CSP نه یوازې د XSS بریدونو په وړاندې ساتنه کوي، بلکې د کلیک جیکینګ، مخلوط محتوا نیمګړتیاوو، او نورو مختلفو امنیتي ګواښونو په وړاندې هم ساتنه کوي. د دې د غوښتنلیک ساحې پراخې دي او دا د عصري ویب پراختیا پروسو یوه لازمي برخه ګرځیدلې ده. د CSP مناسب ترتیب د غوښتنلیک عمومي امنیتي حالت د پام وړ ښه کوي.
| ځانګړتیا | تشریح | ګټې |
|---|---|---|
| د سرچینو محدودیت | دا ټاکي چې له کومو سرچینو څخه معلومات پورته کیدی شي. | دا د غیر مجاز سرچینو څخه زیانمنونکي مینځپانګې بندوي. |
| د انلاین سکریپټ بلاک کول | په HTML کې مستقیم لیکل شوي سکریپټونو اجرا مخه نیسي. | دا د XSS بریدونو مخنیوي کې مؤثر دی. |
| د Eval() فعالیت محدودیت | ایوال() د متحرک کوډ اجرا کولو دندو کارول محدودوي لکه |
د ناوړه کوډ انجیکشن ډیر ستونزمن کوي. |
| راپور ورکول | د پالیسۍ سرغړونې یوې ټاکل شوې URL ته راپور ورکوي. | دا د امنیتي سرغړونو کشف او تحلیل اسانه کوي. |
CSP د لارښوونو له لارې کار کوي. دا لارښوونې په تفصیل سره تشریح کوي چې براوزر کوم ډول سرچینې له کومو سرچینو څخه پورته کولی شي. د مثال په توګه، سکرېپټ-src دا لارښود تعریفوي چې د جاواسکریپټ فایلونه له کومو سرچینو څخه پورته کیدی شي. سټایل-مختلف دا لارښود د سټایل فایلونو لپاره ورته هدف لري. یو په سمه توګه تنظیم شوی CSP د غوښتنلیک تمه شوی چلند تعریفوي او د دې چلند څخه د انحراف کولو هر ډول هڅې بندوي.
د CSP د مؤثره پلي کولو لپاره، ویب اپلیکیشن باید ځینې معیارونو ته غاړه کیږدي. د مثال په توګه، دا مهمه ده چې د انلاین سکریپټونو او سټایل تعریفونو تر ممکنه حده له منځه یوړل شي او بهرني فایلونو ته یې ولیږدول شي. سربیره پردې، ایوال() د متحرک کوډ اجرا کولو دندو کارول لکه باید مخنیوی وشي یا په احتیاط سره محدود شي.
د CSP سمه ترتیبCSP د ویب اپلیکیشن امنیت لپاره خورا مهم دی. یو غلط ترتیب شوی CSP کولی شي د اپلیکیشن تمه شوي فعالیت ګډوډ کړي یا د امنیت زیانونه معرفي کړي. له همدې امله، د CSP پالیسۍ باید په احتیاط سره پلان شي، ازموینه شي، او په دوامداره توګه تازه شي. د امنیت مسلکیان او پراختیا کونکي باید دې ته لومړیتوب ورکړي ترڅو د CSPs لخوا وړاندیز شوي ګټې په بشپړ ډول وکاروي.
د محتوا امنیت د CSP پلي کول د XSS بریدونو په وړاندې د اغیزمن دفاعي میکانیزم رامینځته کولو لپاره یو مهم ګام دی. په هرصورت، که چیرې په غلط ډول پلي شي، نو دا کولی شي ناڅاپي ستونزې رامینځته کړي. له همدې امله، د CSP پلي کول محتاط او قصدي پلان جوړونې ته اړتیا لري. پدې برخه کې، موږ به په تفصیل سره هغه ګامونه وڅیړو چې د CSP په بریالیتوب سره پلي کولو لپاره اړین دي.
| زما نوم | تشریح | د اهمیت کچه |
|---|---|---|
| ۱. پالیسي جوړول | معلومه کړئ چې کومې سرچینې باوري دي او کومې یې بندې کړئ. | لوړ |
| ۲. د راپور ورکولو میکانیزم | د CSP سرغړونو راپور ورکولو لپاره یو میکانیزم رامینځته کړئ. | لوړ |
| ۳. د ازموینې چاپیریال | د CSP په ژوندۍ بڼه پلي کولو دمخه په ازموینه چاپیریال کې هڅه وکړئ. | لوړ |
| ۴. مرحله وار تطبیق | په تدریجي ډول CSP پلي کړئ او د هغې اغیزې وڅارئ. | منځنی |
د CSP پلي کول یوازې یوه تخنیکي پروسه نه ده؛ دا ستاسو د ویب اپلیکیشن د جوړښت او هغه سرچینو ژوره پوهه هم غواړي چې دا یې کاروي. د مثال په توګه، که تاسو د دریمې ډلې کتابتونونه کاروئ، نو تاسو اړتیا لرئ چې د دوی اعتبار او سرچینې په دقت سره و ارزوئ. که نه نو، د CSP غلط تنظیم کول کولی شي ستاسو د اپلیکیشن فعالیت ګډوډ کړي یا د تمه شوي امنیتي ګټو په وړاندې کولو کې پاتې راشي.
په مرحله وار ډول پلي کول د CSP یو له مهمو اصولو څخه دی. د پیل څخه د یوې خورا سختې پالیسۍ پلي کولو پرځای، یو خوندي چلند دا دی چې د ډیر انعطاف منونکي پالیسۍ سره پیل وکړئ او په تدریجي ډول یې د وخت په تیریدو سره ټینګ کړئ. دا تاسو ته فرصت درکوي چې د خپل غوښتنلیک فعالیت ګډوډولو پرته د امنیتي زیانونو سره مبارزه وکړئ. سربیره پردې، د راپور ورکولو میکانیزم تاسو ته اجازه درکوي چې احتمالي مسلې وپیژنئ او په چټکۍ سره ځواب ووایاست.
په یاد ولرئ چې، د محتوا امنیت یوازې پالیسي د ټولو XSS بریدونو مخه نشي نیولی. په هرصورت، کله چې په سمه توګه پلي شي، دا کولی شي د XSS بریدونو اغیز د پام وړ کم کړي او ستاسو د ویب غوښتنلیک عمومي امنیت زیات کړي. له همدې امله، د نورو امنیتي اقداماتو سره په ګډه د CSP کارول ترټولو اغیزمنه لاره ده.
د محتوا امنیت پداسې حال کې چې CSP د XSS بریدونو په وړاندې یو پیاوړی دفاعي میکانیزم وړاندې کوي، کله چې غلط تنظیم شوی یا په بشپړ ډول پلي شوی نه وي، دا نشي کولی تمه شوی محافظت چمتو کړي او په ځینو مواردو کې حتی کولی شي امنیتي زیانونه نور هم زیات کړي. د CSP اغیزمنتوب د سمو پالیسیو تعریف او په دوامداره توګه تازه کولو پورې اړه لري. که نه نو، زیانونه په اسانۍ سره د برید کونکو لخوا کارول کیدی شي.
د CSP د اغیزمنتوب ارزولو او احتمالي خطرونو د پوهیدو لپاره محتاط تحلیل اړین دی. په ځانګړې توګه، د CSP پالیسۍ چې ډیرې پراخې یا ډیرې محدودې دي کولی شي د غوښتنلیک فعالیت ګډوډ کړي او د بریدګرو لپاره فرصتونه وړاندې کړي. د مثال په توګه، یوه پالیسي چې ډیره پراخه ده کولی شي د بې باوره سرچینو څخه د کوډ اجرا کولو ته اجازه ورکړي، چې دا د XSS بریدونو لپاره زیانمنونکي کوي. یوه پالیسي چې ډیره محدوده ده کولی شي د غوښتنلیک د سم فعالیت مخه ونیسي او د کارونکي تجربه منفي اغیزه وکړي.
| د خطر ډول | تشریح | ممکنه پایلې |
|---|---|---|
| ناسم ترتیب | د CSP لارښوونو غلط یا نیمګړی تعریف. | د XSS بریدونو په وړاندې ناکافي محافظت، د غوښتنلیک فعالیت خرابیدل. |
| ډېرې پراخې پالیسۍ | د بې باوره سرچینو څخه د کوډ اجرا کولو ته اجازه ورکول. | برید کوونکي ناوړه کوډونه داخلوي، د معلوماتو غلا کوي. |
| ډېرې محدودې تګلارې | د اړتیا وړ سرچینو ته د لاسرسي څخه د غوښتنلیک بندول. | د غوښتنلیک غلطۍ، د کاروونکي تجربې خرابیدل. |
| د پالیسۍ تازه معلوماتو نشتوالی | د نویو زیان منونکو په وړاندې د ساتنې لپاره د پالیسیو تازه کولو کې پاتې راتلل. | د نویو بریدونو ویکتورونو ته زیان منونکی. |
سربېره پردې، د CSP د براوزر مطابقت باید په پام کې ونیول شي. ټول براوزرونه د CSP ټولو ځانګړتیاو ملاتړ نه کوي، کوم چې کولی شي ځینې کاروونکي د امنیتي زیانونو سره مخ کړي. له همدې امله، د CSP پالیسۍ باید د براوزر مطابقت لپاره و ازمول شي او د مختلفو براوزرونو په اوږدو کې د دوی چلند باید وڅیړل شي.
د CSP په پلي کولو کې یوه عامه تېروتنه د نا خوندي-انلاین او نا خوندي-ایوال لارښوونو غیر ضروري کارول دي. دا لارښوونې د انلاین سکریپټونو او eval() فعالیت کارولو ته اجازه ورکولو سره د CSP بنسټیز هدف کمزوری کوي. دا لارښوونې باید هرکله چې امکان ولري مخنیوی وشي، او پرځای یې باید خوندي بدیلونه وکارول شي.
په هرصورت، د CSP د راپور ورکولو میکانیزم ناسم ترتیب هم یوه عامه ستونزه ده. د CSP سرغړونو په اړه د راپورونو راټولول د پالیسۍ اغیزمنتوب ارزولو او احتمالي بریدونو کشفولو لپاره خورا مهم دي. کله چې د راپور ورکولو میکانیزم په سمه توګه کار نه کوي، زیان منونکي ممکن له پامه ونه غورځول شي او بریدونه ممکن له پامه ونه غورځول شي.
CSP یو سپین زر ګولۍ نه ده، مګر دا د XSS بریدونو په وړاندې د دفاع یوه مهمه طبقه ده. په هرصورت، د هر امنیتي اقدام په څیر، دا یوازې هغه وخت اغیزمن دی کله چې په سمه توګه پلي شي او په دقت سره وساتل شي.
د محتوا امنیت CSP د XSS بریدونو په وړاندې یو پیاوړی دفاعي میکانیزم وړاندې کوي، مګر دا پخپله کافي ندي. د نورو امنیتي اقداماتو سره په ګډه د CSP کارول د یوې اغیزمنې امنیتي ستراتیژۍ لپاره خورا مهم دي. د پراختیا پروسې په هره مرحله کې امنیت ته لومړیتوب ورکول د XSS او ورته زیان منونکو مخنیوي لپاره غوره لاره ده. د زیان منونکو کمولو لپاره فعال چلند کول به دواړه لګښتونه کم کړي او په اوږد مهال کې به د غوښتنلیک شهرت خوندي کړي.
| احتیاط | تشریح | اهمیت |
|---|---|---|
| د ننوتلو تایید | د کارونکي څخه ترلاسه شوي ټولو معلوماتو تایید او پاکول. | لوړ |
| د محصول کوډ کول | د محصول کوډ کول ترڅو معلومات په براوزر کې په سمه توګه وړاندې شي. | لوړ |
| د محتوا د امنیت پالیسي (CSP) | یوازې د باوري سرچینو څخه د مینځپانګې د پورته کولو اجازه ورکول. | لوړ |
| منظم امنیتي سکینرونه | په اپلیکیشن کې د امنیتي زیانونو موندلو لپاره اتوماتیک سکینونه ترسره کول. | منځنی |
پداسې حال کې چې د CSP مناسب ترتیب او پلي کول د XSS بریدونو د پام وړ برخې مخه نیسي، د اپلیکیشن پراختیا کونکي باید هم محتاط وي او خپل امنیتي پوهاوی زیات کړي. تل د کاروونکي ان پټ ته د احتمالي ګواښ په توګه کتل او د هغې مطابق احتیاطي تدابیر نیول د اپلیکیشن عمومي امنیت زیاتوي. دا هم مهمه ده چې په منظم ډول امنیتي تازه معلومات ترسره کړئ او د امنیتي ټولنې مشورې تعقیب کړئ.
امنیت یوازې یوه تخنیکي مسله نه ده؛ دا یوه پروسه هم ده. د تل بدلیدونکو ګواښونو لپاره چمتووالی او په منظم ډول د امنیتي تدابیرو بیاکتنه د اوږدمهاله غوښتنلیک امنیت ډاډمن کولو لپاره کلیدي دي. په یاد ولرئ، غوره دفاع دوامداره پاملرنه ده. د محتوا امنیت دا د دفاع یوه مهمه برخه ده.
د XSS بریدونو په وړاندې د بشپړې ساتنې لپاره، باید د امنیتي پلوه یو پرت لرونکی چلند غوره شي. پدې چلند کې د پراختیا په ټوله پروسه کې تخنیکي اقدامات او د امنیتي پوهاوي دواړه شامل دي. دا هم مهمه ده چې د امنیتي زیان منونکو پیژندلو او حل کولو لپاره منظم ازموینې ترسره شي. دا د احتمالي زیان منونکو لومړني پیژندنې او اړینو اصلاحاتو ته اجازه ورکوي مخکې لدې چې دوی د برید کونکو لپاره هدف شي.
ولې د XSS بریدونه د ویب اپلیکیشنونو لپاره دومره ګواښ دي؟
د XSS (کراس سایټ سکریپټینګ) بریدونه د کاروونکو په براوزرونو کې ناوړه سکریپټونو چلولو ته اجازه ورکوي، چې د کوکیز غلا، د سیشن هایجیکینګ، او د حساسو معلوماتو غلا په څیر جدي امنیتي مسلو لامل کیږي. دا د یو اپلیکیشن شهرت ته زیان رسوي او د کاروونکو باور له منځه وړي.
د محتوا د امنیت پالیسي (CSP) په حقیقت کې څه ده او دا څنګه د XSS بریدونو مخنیوي کې مرسته کوي؟
CSP یو امنیتي معیار دی چې ویب سرور ته اجازه ورکوي چې براوزر ته ووایی چې کومې سرچینې (سکریپټونه، سټایلونه، انځورونه، او نور) د بارولو اجازه لري. د سرچینې له کوم ځای څخه راځي کنټرولولو سره، CSP د غیر مجاز سرچینو د بارولو مخه نیسي، چې د XSS بریدونه د پام وړ کموي.
زما په ویب پاڼه کې د CSP پلي کولو لپاره کوم مختلف میتودونه شتون لري؟
د CSP پلي کولو لپاره دوه اصلي میتودونه شتون لري: د HTTP سرلیک له لارې او د میټا ټګ له لارې. د HTTP سرلیک خورا پیاوړی او وړاندیز شوی میتود دی ځکه چې دا د میټا ټګ څخه دمخه براوزر ته رسیږي. د دواړو میتودونو سره، تاسو باید یوه پالیسي مشخص کړئ چې اجازه ورکړل شوي سرچینې او قواعد تعریفوي.
د CSP قوانینو د ټاکلو پر مهال باید څه په پام کې ونیسم؟ که زه یوه پالیسي پلي کړم چې ډیره سخته وي نو څه پیښ کیدی شي؟
کله چې د CSP قوانین تنظیم کوئ، تاسو باید په دقت سره هغه سرچینې تحلیل کړئ چې ستاسو غوښتنلیک ورته اړتیا لري او یوازې باوري سرچینو ته اجازه ورکړئ. یوه پالیسي چې ډیره سخته وي کولی شي ستاسو غوښتنلیک د سم کار کولو مخه ونیسي او د کارونکي تجربه ګډوډ کړي. له همدې امله، غوره لاره دا ده چې د یوې کمزورې پالیسۍ سره پیل وکړئ او په تدریجي ډول یې د وخت په تیریدو سره ټینګ کړئ.
د CSP پلي کولو احتمالي خطرونه یا زیانونه څه دي؟
د CSP په سمه توګه تنظیم کولو کې پاتې راتلل کولی شي ناڅاپي ستونزې رامینځته کړي. د مثال په توګه، د CSP ناسم ترتیب کولی شي د قانوني سکریپټونو او سټایلونو د بارولو مخه ونیسي، چې په بالقوه توګه د ویب پاڼې د ماتیدو لامل کیږي. سربیره پردې، د CSP اداره کول او ساتل په پیچلو غوښتنلیکونو کې ستونزمن کیدی شي.
د CSP ازموینې او ډیبګ کولو لپاره زه کوم وسایل یا میتودونه کارولی شم؟
تاسو کولی شئ د CSP ازموینې لپاره د براوزر پراختیا کونکي وسیلې (په ځانګړي توګه 'کنسول' او 'شبکه' ټبونه) وکاروئ. تاسو کولی شئ د CSP سرغړونو راپور ورکولو لپاره 'report-uri' یا 'report-to' لارښوونې هم وکاروئ، چې د غلطیو پیژندل او حل کول اسانه کوي. ډیری آنلاین CSP چیکران هم کولی شي ستاسو د پالیسۍ تحلیل او احتمالي مسلو پیژندلو کې مرسته وکړي.
ایا زه باید یوازې د XSS بریدونو مخنیوي لپاره CSP وکاروم؟ دا نورې کومې امنیتي ګټې وړاندې کوي؟
CSP په عمده توګه د XSS بریدونو مخنیوي لپاره کارول کیږي، مګر دا اضافي امنیتي ګټې هم وړاندې کوي لکه د کلیک جیکینګ بریدونو څخه ساتنه، HTTPS ته د بدلولو جبري کول، او د غیر مجاز سرچینو د بارولو څخه مخنیوی. دا ستاسو د اپلیکیشن عمومي امنیتي حالت ښه کولو کې مرسته کوي.
څنګه کولی شم په ویب اپلیکېشنونو کې د متحرک بدلون لرونکي محتوا سره CSP اداره کړم؟
په هغو غوښتنلیکونو کې چې متحرک مینځپانګه لري، دا مهمه ده چې د نانس ارزښتونو یا هشونو په کارولو سره CSP اداره کړئ. نانس (تصادفي شمیره) یو ځانګړی ارزښت دی چې د هرې غوښتنې سره بدلیږي، او د CSP پالیسۍ کې د دې ارزښت مشخص کولو سره، تاسو کولی شئ یوازې هغه سکریپټونو ته اجازه ورکړئ چې د دې نانس ارزښت سره چلیږي. هاشونه، په بدل کې، د سکریپټونو مینځپانګې لنډیز رامینځته کوي، تاسو ته اجازه درکوي چې یوازې د ځانګړي مینځپانګې سره سکریپټونو چلولو ته اجازه ورکړئ.
نور معلومات: د OWASP غوره لس پروژه
ځواب دلته پرېږدئ