aboutsummaryrefslogtreecommitdiff
path: root/files/ru/learn/server-side
diff options
context:
space:
mode:
authorAlexey Pyltsyn <lex61rus@gmail.com>2021-09-06 10:49:18 +0300
committerGitHub <noreply@github.com>2021-09-06 12:49:18 +0500
commit6c094948c62abdbb132a28a26c0a5042ce2ffb20 (patch)
treecb5e3de306c09d1bfcc6a4d02f6dd782379ef088 /files/ru/learn/server-side
parent33a5bcbcd367750dc0b7376f692d5aacfb799303 (diff)
downloadtranslated-content-6c094948c62abdbb132a28a26c0a5042ce2ffb20.tar.gz
translated-content-6c094948c62abdbb132a28a26c0a5042ce2ffb20.tar.bz2
translated-content-6c094948c62abdbb132a28a26c0a5042ce2ffb20.zip
[RU] Fix some typos (#2357)
Diffstat (limited to 'files/ru/learn/server-side')
-rw-r--r--files/ru/learn/server-side/django/web_application_security/index.html6
1 files changed, 3 insertions, 3 deletions
diff --git a/files/ru/learn/server-side/django/web_application_security/index.html b/files/ru/learn/server-side/django/web_application_security/index.html
index 9ceb8c74e2..d51f5ffa05 100644
--- a/files/ru/learn/server-side/django/web_application_security/index.html
+++ b/files/ru/learn/server-side/django/web_application_security/index.html
@@ -40,7 +40,7 @@ translation_of: Learn/Server-side/Django/web_application_security
<p>XSS это термин, применяющийся для описания класса атак, позволяющего атакующему, через веб-сайт внедрить скрипты, которые будут выполнены на устройстве зашедшего на страницу пользователя. Часто это происходит через сохранение вредоносного кода в базе данных, откуда данный код будет возвращён и выполнен для запросившего некие данные пользователя (типичный пример - сохранение тега &lt;script&gt; с вредоносным кодом в комментарии, который может увидеть другой пользователь). Другой вектор атаки - в том чтобы сгенерировать определённую ссылку, при клике на которую пользователь запустит выполнение некоего замаскированного кода JavaScript в своём браузере.</p>
-<p>Система шаблонов Django защищает от большинства XSS атак,  <a href="https://docs.djangoproject.com/en/2.0/ref/templates/language/#automatic-html-escaping">экранируя определённые символы</a>, считающиеся "опасными" в HTML. Мы можем продемонстрировать это, попытавшись внедрить произвольный JavaScript код в наше приложение LocalLibrary через форму добавления автора, созданную в <a href="/en-US/docs/Learn/Server-side/Django/Forms">Руководство часть 9: Работа с формами</a>.</p>
+<p>Система шаблонов Django защищает от большинства XSS-атак,  <a href="https://docs.djangoproject.com/en/2.0/ref/templates/language/#automatic-html-escaping">экранируя определённые символы</a>, считающиеся "опасными" в HTML. Мы можем продемонстрировать это, попытавшись внедрить произвольный JavaScript-код в наше приложение LocalLibrary через форму добавления автора, созданную в <a href="/en-US/docs/Learn/Server-side/Django/Forms">Руководство часть 9: Работа с формами</a>.</p>
<ol>
<li>Запустите веб-сайт, используя сервер разработки (<code>python3 manage.py runserver</code>).</li>
@@ -62,9 +62,9 @@ translation_of: Learn/Server-side/Django/web_application_security
<pre class="brush: html">&lt;h1&gt;Author: Boon&amp;lt;script&amp;gt;alert(&amp;#39;Test alert&amp;#39;);&amp;lt;/script&amp;gt;, David (Boonie) &lt;/h1&gt;
</pre>
-<p>Использование шаблонов Django защищает вас от большинства XSS атак. Однако существует возможность отключения данной защиты, при котором экранирование не будет автоматически применятся ко всем полям, которые не должны будут заполнятся пользователем(к примеру, поле <code>help_text</code> обычно заполняется не пользователем, поэтому Django не будет экранировать его значение).</p>
+<p>Использование шаблонов Django защищает вас от большинства XSS-атак. Однако существует возможность отключения данной защиты, при котором экранирование не будет автоматически применятся ко всем полям, которые не должны будут заполнятся пользователем(к примеру, поле <code>help_text</code> обычно заполняется не пользователем, поэтому Django не будет экранировать его значение).</p>
-<p>Так же XSS атаки могут быть осуществлены через другие ненадёжные источники данных, такие как cookies, сторонние сервисы или загруженные файлы (и прочие источники, данные которых не были специально обработаны перед отображением на странице). Если вы отображаете данные из этих источников, вы должны добавить ваш собственный обработчик для фильтрации данных.</p>
+<p>Так же XSS-атаки могут быть осуществлены через другие ненадёжные источники данных, такие как cookies, сторонние сервисы или загруженные файлы (и прочие источники, данные которых не были специально обработаны перед отображением на странице). Если вы отображаете данные из этих источников, вы должны добавить ваш собственный обработчик для фильтрации данных.</p>
<h3 id="Межсайтовая_подделка_запроса_(CSRF)">Межсайтовая подделка запроса (CSRF)</h3>