summaryrefslogtreecommitdiff
path: root/demos/quickstart/protected/pages/Advanced/id
diff options
context:
space:
mode:
Diffstat (limited to 'demos/quickstart/protected/pages/Advanced/id')
-rw-r--r--demos/quickstart/protected/pages/Advanced/id/Auth.page2
-rw-r--r--demos/quickstart/protected/pages/Advanced/id/Scripts1.page2
-rw-r--r--demos/quickstart/protected/pages/Advanced/id/Security.page2
3 files changed, 3 insertions, 3 deletions
diff --git a/demos/quickstart/protected/pages/Advanced/id/Auth.page b/demos/quickstart/protected/pages/Advanced/id/Auth.page
index 4960def9..807863ca 100644
--- a/demos/quickstart/protected/pages/Advanced/id/Auth.page
+++ b/demos/quickstart/protected/pages/Advanced/id/Auth.page
@@ -66,7 +66,7 @@ Aturan otorisasi bisa berupa aturan <tt>mengijinkan</tt> atau aturan <tt>menolak
Ketika permintaan halaman sedang diproses, daftar aturan otorisassi menjadi tersedia. Akan tetapi, hanya aturan <i>efektif yang pertama</i> <i>menyamai</i> pengguna saat ini akan menyajikan hasil otorisasi.
</p>
<ul id="u2" class="block-content">
-<li>Aturan diurut dari bawak-ke atas, misalnya aturan yang berisi dalam konfigurasi dari folder halaman saat ini menjadi yang pertama. Aturan dalam konfigurasi dari folder halaman leluhurnya menjadi yang berikutnya.</li>
+<li>Aturan diurut dari bawah-ke atas, misalnya aturan yang berisi dalam konfigurasi dari folder halaman saat ini menjadi yang pertama. Aturan dalam konfigurasi dari folder halaman leluhurnya menjadi yang berikutnya.</li>
<li>Sebuah aturan efektif jika halaman saat ini dalam halaman yang didaftarkan pada aturan DAN aksi pengguna saat ini (<tt>get</tt> ata <tt>post</tt>) dalam aksi terdaftar.</li>
<li>Sebuah aturan sama terjadi jika nama pengguna saat ini ada dalam daftar nama pengguna pada aturan <i>efektif</i> ATAU jika aturan pengguna ada dalam aturan terdaftar yang mengaturnya.</li>
<li>Jika tidak ada aturan yang sama, pengguna diotorisasi.</li>
diff --git a/demos/quickstart/protected/pages/Advanced/id/Scripts1.page b/demos/quickstart/protected/pages/Advanced/id/Scripts1.page
index 5d4d28ea..d36c96f1 100644
--- a/demos/quickstart/protected/pages/Advanced/id/Scripts1.page
+++ b/demos/quickstart/protected/pages/Advanced/id/Scripts1.page
@@ -64,7 +64,7 @@ function test2()
Hal baik lainnya dari fungsi ini adalah bahwa anda bisa mengirimkan baik string <tt>id</tt> ataupun elemen obyek itu sendiri, yang menjadikan fungsi ini sangat berguna ketika membuat fungsi lain yang juga mengambil bentuk argumen.
</p>
-<h2 id="6605">Using the <tt>$F()</tt> function</h2>
+<h2 id="6605">Menggunakan fungsi <tt>$F()</tt></h2>
<p id="830734" class="block-content">
Fungsi <tt>$F()</tt> adalah jalan pintas penyambutan lainnya. Ia mengembalikan nilai dari setiap kontrol input field, seperti kotak teks atau daftar drop-down. Fungsi bisa diambil sebagai argumen baik elemen <tt>id</tt> ataupun elemen obyek itu sendiri.
diff --git a/demos/quickstart/protected/pages/Advanced/id/Security.page b/demos/quickstart/protected/pages/Advanced/id/Security.page
index eb99c70e..0dd13aaa 100644
--- a/demos/quickstart/protected/pages/Advanced/id/Security.page
+++ b/demos/quickstart/protected/pages/Advanced/id/Security.page
@@ -28,7 +28,7 @@ Pemeriksaan HMAC tidak mencegah pengguna akhir dari pembacaan konten kondisi tam
<h2 id="5603">Pencegahan Penaskahan Situs Silang</h2>
<p id="730568" class="block-content">
-Penaskahan situs silang(juga dikenal sebagai XSS) terjadi saat aplikasi web mengumpulkan data dari pengguna. Penyerang akan sering menyuntikan JavaScript, VBScript, ActiveX, HTML, atau Flash menjadi aplikasi yang mudah diserang guna mengelabui pengguna aplikasi lain dan mengumpulkan data darinya. Sebagai contoh, Sistem forum yang didesain dengan buruk dapat menampilkan input pengguna dalam tulisan forum tanpa pemeriksaan apapun. Kemudian penyerang bisa menyuntikan beberapa kode jahat JavaScript ke dalam sebuah tulisan agar pengguna lain membaca tulisan ini, JavaScript berjalan tidak seperti yang diharapkan pada komputernya.
+Penaskahan situs silang (juga dikenal sebagai XSS) terjadi saat aplikasi web mengumpulkan data dari pengguna. Penyerang akan sering menyuntikan JavaScript, VBScript, ActiveX, HTML, atau Flash menjadi aplikasi yang mudah diserang guna mengelabui pengguna aplikasi lain dan mengumpulkan data darinya. Sebagai contoh, Sistem forum yang didesain dengan buruk dapat menampilkan input pengguna dalam tulisan forum tanpa pemeriksaan apapun. Kemudian penyerang bisa menyuntikan beberapa kode jahat JavaScript ke dalam sebuah tulisan agar pengguna lain membaca tulisan ini, JavaScript berjalan tidak seperti yang diharapkan pada komputernya.
</p>
<p id="730569" class="block-content">
Salah satu ukuran paling penting guna mencegah penyerangan XSS adalah memeriksa input pengguna sebelum menampilkannya. Seseorang dapat melakukan pengkodean-HTML dengan input pengguna untuk mencapai tujuan ini. Akan tetapi, dalam beberapa situasi, pengkodean-HTML mungkin tidak disukai karena ia mematikan seluruh tag HTML.