From a99cd6fbdbb24c351efec961c33f70a2f94f2c92 Mon Sep 17 00:00:00 2001 From: VincentJonathan Date: Fri, 5 Feb 2021 19:52:42 +0700 Subject: [PATCH] translate bullet 6.9 --- README.indonesian.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/README.indonesian.md b/README.indonesian.md index 8ae427c1..f876f9b2 100644 --- a/README.indonesian.md +++ b/README.indonesian.md @@ -853,15 +853,15 @@ Semua pernyataan di atas akan mengembalikan nilai _false_ jika menggunakan `===`

-## ![✔] 6.9. Escape HTML, JS and CSS output +## ![✔] 6.9. Escape keluaran HTML, JS dan CSS -**TL;DR:** Untrusted data that is sent down to the browser might get executed instead of just being displayed, this is commonly referred as a cross-site-scripting (XSS) attack. Mitigate this by using dedicated libraries that explicitly mark the data as pure content that should never get executed (i.e. encoding, escaping) +**TL;DR:** Data yang tidak terpercaya yang dikirim ke browser mungkin akan tereksekusi alih-alih hanya ditampilkan, hal ini biasanya disebut dengan serangan _cross-site-scripting_ (XSS). Hindari hal ini dengan menggunakan pustaka khusus yang secara eksplisit menandai data sebagai konten yang tidak boleh dieksekusi (misalnya encoding, escaping) -**Otherwise:** An attacker might store malicious JavaScript code in your DB which will then be sent as-is to the poor clients +**Jika tidak:** Penyerang mungkin menyimpan kode JavaScript yang berbahaya di DB Anda yang kemudian akan dikirim apa adanya ke pengguna -🔗 [**Read More: Escape output**](/sections/security/escape-output.md) +🔗 [**Baca selengkapnya: Escape output**](/sections/security/escape-output.md)