gpt4 book ai didi

javascript - HP Fortify 问题,可能存在 XSS 漏洞?

转载 作者:行者123 更新时间:2023-11-28 01:47:46 26 4
gpt4 key购买 nike

我试图了解 Fortify 在这里看到的风险。我是 XSS 工作的新手,我想在确定这不是一个真正的问题之前确定。我看不出一个人如何使用这段代码来搞砸他们自己的电脑,所以我很好奇我是否遗漏了什么。

这是原文Fortify 表示分配 window.location.href 的行是漏洞。发送到浏览器的“未验证”数据。

    <c:if test="${isExternalUser}">
<script type="text/javascript">
$(function(){
$('#logoutLink').on('click', function(){
var logoutUrl = window.appSettings.context + '/external/logout/';
$.get(logoutUrl).done(function(){
window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?${ssw:encodeJS(header['policy-signout'])}";
});
});
});
</script>
</c:if>

Screenshot from Fortify

据我所知这里没有风险。

最佳答案

我看不到任何风险。

浏览器外部唯一未验证的数据是

${ssw:encodeJS(header['policy-signout'])}

正确地被 JS 编码。也许 Fortify 没有意识到这个事实。

您可以尝试拆分该行(作为测试)以确保它是未被识别为执行 JS 编码的 encodejs

var policySignout = "${ssw:encodeJS(header['policy-signout'])}";

window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?" + policySignout;

关于javascript - HP Fortify 问题,可能存在 XSS 漏洞?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/21610902/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com