Paul Wagener 10 years ago
parent a656291399
commit ff1f1cfc55
  1. 2
      templates/xss.html

@ -144,7 +144,7 @@ figcaption {
<div class="question">
<span class="question-string">Verander de url naar image_zoom_escapehtml.php. Alle speciale HTML tekens (&lt;&gt;"&amp;) zijn nu geëscapet. Maar het is nog steeds mogelijk om een aanval uit te voeren! Maak een nieuwe URL die de sessie cookie naar je eigen website verstuurd. Let goed op de quotejes.</span>
{% include "points.html" with points=answers.answer_xss_url_redirect_escape.points max="10" %}
<input class="question-input" type="url" name="answer_xss_url_redirect_escape" value="{{answers.answer_xss_url_redirect_escap.string}}">
<input class="question-input" type="url" name="answer_xss_url_redirect_escape" value="{{answers.answer_xss_url_redirect_escape.string}}">
</div>
<div class="question">

Loading…
Cancel
Save