クライアントが信頼できるデータを送信することを決して信頼しません。あなたが述べたように、データを送信する方法が多すぎます。JavaScript を無効にしている場合、悪意のないユーザーでもクライアントのシステムをバイパスできる可能性があります。
ただし、その項目からのリンクでは、ポイント 3 の意味が明確になります。
次の方法で、スクリプトの悪用から保護することができます。
フォーム変数、クエリ文字列変数、および Cookie 値に対してパラメーター検証を実行します。この検証には、2 種類の検証が含まれている必要があります。変数を予期される型に変換できることの検証 (たとえば、整数への変換、日時への変換など) と、予期される範囲またはフォーマットの検証です。たとえば、整数であることを意図したフォーム ポスト変数は、Int32.TryParse メソッドでチェックして、変数が実際に整数であることを確認する必要があります。さらに、結果の整数をチェックして、値が予想される値の範囲内にあることを確認する必要があります。
値を応答に書き戻すときに、HTML エンコーディングを文字列出力に適用します。これにより、ユーザーが指定した文字列入力が、実行可能なスクリプト コードや解釈された HTML 要素ではなく、ブラウザーで静的テキストとしてレンダリングされるようになります。
HTML エンコーディングは、HTML 予約文字を使用して HTML 要素を変換し、それらが実行されるのではなく表示されるようにします。
クライアントでこのレベルの検証を実行する方法はなく、リンクに含まれる例では、明らかにサーバー側のコードがクライアントに言及せずに提示されているため、これは単なる単語の誤配置だと思います。
編集:
デフォルトでリクエストの検証も有効になっていますよね?したがって、Microsoft に関する限り、コンテンツ保護の焦点はサーバーにあることは明らかです。