2016-11-24 4 views
0

Kann mir jemand sagen, ob ein Sicherheitsproblem bei der Verwendung einer Textschaltfläche zum Übermitteln eines Zahlungsformulars im PP-Zahlungsstandard besteht? dh anstatt eine Taste zu, wie inPayPal-Schaltfläche senden

<input type="image" src="http://www.paypal.com/en_US/i/btn/btn_cart_LG.gif" border="0" name="submit" alt=""> 

Ich möchte in der Lage sein, den Text von PHP und Stil in CSS setzen dies mit:

<input type="submit" class="cart_button" value="'.$buttontext.'" title="Click here to view your order so far.">'; 

Ich habe eine Reihe von Threads gesehen über Sicherheitsfragen auf PP-Tasten, also wenn mich hier jemand in die richtige Richtung weisen könnte, würde ich es begrüßen. Dank Ray

Antwort

0

Wenn nicht anders sieht value="'.$buttontext.'" potentiell anfällig für Cross-Site-Scripting, es wäre denn, $buttontext ein statischer oder hartcodierte Wert. Selbst wenn es aus Ihrer Datenbank stammt, wäre es besser, es nur zu kodieren.

Ansonsten sieht es gut aus, es ist nur ein einfacher Knopf.

+0

Danke für diesen Eingang. Sehr geschätzt. $ buttontext ist statisch, in der gleichen PHP-Prozedur gesetzt. Ich benutzte einen Parameter, so dass dieselbe Zeichenfolge in einer Hilfeanweisung auch in derselben Prozedur verwendet werden konnte. Ray (ps Ich habe versucht zu upvoten, aber habe nicht die nötigen 15, um das zu tun!) –

+0

Sollte dann gut sein. :) –