‫۹ سال و ۶ ماه قبل، شنبه ۲۲ فروردین ۱۳۹۴، ساعت ۱۶:۰۰
بارگذاری تصویر در این ادیتور بر اساس تنظیم پارامتر imageUrl در سمت کلاینت انجام می‌شود. یعنی تصویر قرار گرفته در ادیتور برای ذخیره‌ی نهایی، src تگ img آن بر اساس آدرس و پارامتر imageUrl درج خواهد شد (و نه یک آدرس مستقیم) که معادل است با اکشن متد زیر در سمت سرور:
[HttpGet]
public ActionResult GetFile(string path)
{
    path = GetSafeFileAndDirPath(path);
    return File(path, "image/png");
}
این روش در سایر ادیتورها هم بکار رفته‌است (^ و ^).
البته مثال فوق آزمایش شده‌است و در این بین از روش دیباگ اسکریپت‌ها و یافتن خطاهای سمت سرور و کاربر کمک گرفته شد (کار کردن با کتابخانه‌های جاوا اسکریپتی، بدون باز نگه داشتن کنسول developer مرورگرها تقریبا غیر ممکن است).
‫۹ سال و ۶ ماه قبل، سه‌شنبه ۱۸ فروردین ۱۳۹۴، ساعت ۱۶:۳۹
مشکلی مشاهده نشد.
- ابتدا به مثال مربوطه، کتابخانه‌ی AntiXSS مایکروسافت اضافه شد.
- سپس در حالت مشاهده‌ی HTML این ادیتور، تگ اسکریپتی جهت بررسی تزریق XSS اضافه گردید:


- سپس مقدار body پیش از و همچنین پس از عبور آن از کتابخانه‌ی Anti-XSS بررسی شد.
پیش از عبور: (اصل محتوای ارسالی به سرور)


پس از عبور: (محتوای پاکسازی شده)

‫۹ سال و ۶ ماه قبل، یکشنبه ۱۶ فروردین ۱۳۹۴، ساعت ۲۱:۲۷
تنظیمات اولیه‌ی IoC Container در این حالت، با نمونه‌ی موجود یکی است. فقط Web API نیاز به معرفی SmObjectFactory.Container را به GlobalConfiguration مخصوص خودش، به صورت جداگانه دارد. اطلاعات بیشتر
‫۹ سال و ۶ ماه قبل، شنبه ۱۵ فروردین ۱۳۹۴، ساعت ۰۱:۱۳
- مطالب تکمیلی تزریق وابستگی‌ها را در دوره‌ی «بررسی مفاهیم معکوس سازی وابستگی‌ها و ابزارهای مرتبط با آن» پیگیری کنید.
- همچنین در مطلب «آناتومی یک گزارش خطای خوب» با کلیات مفیدی در مورد با جزئیات فنی بحث کردن، آشنا خواهید شد.  
‫۹ سال و ۶ ماه قبل، پنجشنبه ۱۳ فروردین ۱۳۹۴، ساعت ۰۴:۳۸
یک نکته‌ی تکمیلی
اگر از Entity framework استفاده کرده و کوئری‌های SQL را به نحو مستقیمی بر روی بانک اطلاعاتی اجرا می‌کنید، می‌توانید لیست مواردی را که ممکن است مستعد به حملات تزریق اس کیوال باشند، در برنامه‌ی DNTProfiler مشاهده کنید: