aboutsummaryrefslogtreecommitdiff
path: root/files/ru/learn/server-side/django/web_application_security
diff options
context:
space:
mode:
authorAlexey Pyltsyn <lex61rus@gmail.com>2021-03-16 02:52:56 +0300
committerAlexey Pyltsyn <lex61rus@gmail.com>2021-03-16 02:52:56 +0300
commit9d5c8918c5a1034cd0060f8dc02cfc184f76f420 (patch)
treea556ac78b67f4ce6eb27197ee1d570482bc38453 /files/ru/learn/server-side/django/web_application_security
parent981ccb80da8d3403254bb3f151721f360e5c5c65 (diff)
downloadtranslated-content-9d5c8918c5a1034cd0060f8dc02cfc184f76f420.tar.gz
translated-content-9d5c8918c5a1034cd0060f8dc02cfc184f76f420.tar.bz2
translated-content-9d5c8918c5a1034cd0060f8dc02cfc184f76f420.zip
Fix mistranslation and spelling issues
Diffstat (limited to 'files/ru/learn/server-side/django/web_application_security')
-rw-r--r--files/ru/learn/server-side/django/web_application_security/index.html2
1 files changed, 1 insertions, 1 deletions
diff --git a/files/ru/learn/server-side/django/web_application_security/index.html b/files/ru/learn/server-side/django/web_application_security/index.html
index f88147798a..435982ac1f 100644
--- a/files/ru/learn/server-side/django/web_application_security/index.html
+++ b/files/ru/learn/server-side/django/web_application_security/index.html
@@ -64,7 +64,7 @@ translation_of: Learn/Server-side/Django/web_application_security
<p>Использование шаблонов Django защищает вас от большинства XSS атак. Однако существует возможность отключения данной защиты, при котором экранирование не будет автоматически применятся ко всем полям, которые не должны будут заполнятся пользователем(к примеру, поле <code>help_text</code> обычно заполняется не пользователем, поэтому Django не будет экранировать его значение).</p>
-<p>Так же XSS атаки могут быть осуществлены через другие ненадежные источники данных, такие как cookies, сторонние сервисы или загруженные файлы (и прочие источники, данные которых не были специально обработаны перед отображением на странице). Если вы отображаете данные из этих источников, вы должны добавить ваш собственный обработчик для "санитаризации" данных.</p>
+<p>Так же XSS атаки могут быть осуществлены через другие ненадежные источники данных, такие как cookies, сторонние сервисы или загруженные файлы (и прочие источники, данные которых не были специально обработаны перед отображением на странице). Если вы отображаете данные из этих источников, вы должны добавить ваш собственный обработчик для фильтрации данных.</p>
<h3 id="Межсайтовая_подделка_запроса_(CSRF)">Межсайтовая подделка запроса (CSRF)</h3>