gpt4 book ai didi

javascript - 强化 JavaScript 劫持 : Vulnerable Framework aspx using Jquery Ajax

转载 作者:行者123 更新时间:2023-11-29 23:18:15 25 4
gpt4 key购买 nike

我正在处理遗留系统,我们只是用 HP Fortify 扫描了它并得到了JavaScript Hijacking: Vulnerable Framework,代码如下。我能做些什么来确保这一点?我并不完全理解这个问题。

function getMissionOverwriteDocsDataCountComponent(siteNo, fcg, catCode, facNo, assetUid, compNo) {
// Make the Ajax call
$.ajax({
url: 'MissionOverwriteAj.aspx',
data: {
reqType: 'getMissionOverwriteDocsCountComponent',
siteNo: siteNo,
fcg: fcg,
catCode: catCode,
facNo: facNo,
assetUid: assetUid,
compNo: compNo
},
dataType: "text",
cache: false,
async: false,
error: errorFunc,
success: function(response){
//alert(response);
attCount = response;
}
});
}

这会调用 VB 中的 ASPX 页面

  Protected Sub Page_Load(ByVal sender As Object, ByVal e As System.EventArgs) Handles Me.Load
Dim reqType As String = Request.Params("reqType")

userID = Session(UserID).ToString()
orgID = Session(OrgID).ToString()

facility = New Facility(Request.Params("siteNo"),
Request.Params("facNo"),
Request.Params("fcg"),
Request.Params("catCode"),
Request.Params("assetUid"))

' Determine what type of call is being made.
Select Case reqType

最佳答案

只是有点想在这里赌博。我认为它可能指的是 jQuery,但是您的代码的那部分出现了,因为它包含 jQuery。

This site显示 Jquery 在早期版本中存在一些问题。尝试更新 jQuery 并重新运行您的审核。这应该有望解决问题。

关于javascript - 强化 JavaScript 劫持 : Vulnerable Framework aspx using Jquery Ajax,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51844774/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com