gpt4 book ai didi

jsp - XSS HTTP参数污染和getQueryString()

转载 作者:行者123 更新时间:2023-12-04 17:08:48 25 4
gpt4 key购买 nike

我正在处理 xss 问题,发现了一个我不知道如何解决的问题。

我有一份来自 Acunetx 的报告说:

Details

POST (multipart) input query was set to idMenu=14&n907758=v929899
Parameter precedence: first occurrence
Affected link:
/MYAPP/jspfs/plantilla.jsp?idMenu=14&n907758=v929899&int1=-1&accion1=edit

Affected parameter: idMenu=14

在我的jsp中,我有这样的东西:
          <input type="hidden" name="query" value="<%=StringEscapeUtils.escapeHtml4(request.getQueryString())%>" />

<script>
$(document).ready(function () {

function send() {

location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp"%><%=query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
}
</script>/>

所以, getQueryString()用于挂载 url 的方法正在获取值 idMenu=14&n907758=v929899&int1=-1&accion1=edit这被解释为一个新的参数 n907758 .

注意:为了解决其他 xss 问题,我使用了一个过滤器来规范化请求值,但在这种情况下,我不知道如何区分注入(inject)的正确参数。

有什么想法可以解决这个问题吗?

最佳答案

我已经用代码中的这个改动解决了 Acunetix 攻击。希望它可以帮助某人处理此类问题。

        <%-- the imput query has been deleted --%>
<script>
$(document).ready(function () {

function send() {

<%
query = StringEscapeUtils.escapeHtml4(request.getQueryString());

%>
location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp" + query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
}
</script>/>

关于jsp - XSS HTTP参数污染和getQueryString(),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28538360/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com