2013-01-28 2 views
0
  1. Как устранить проблему уязвимости ниже XSS?Уязвимость XSS в java

    Как защитить мой сайт от уязвимости XSS?

Добавив javascript в URL-адрес веб-сайта, отображаются все значения cookie.

ниже подобный пример URL, который состоит из Java-скрипта:

https://www.example.com/> < сценарий> оповещения (document.cookie) </скрипт> & UserTarget = https://www.example.com/homepageredirect.jsp

Чтобы преодолеть это I добавил ниже Filer в obj.conf файл в веб-сервер 7.0:


Input fn="insert-filter" 

method="POST" 

filter="sed-request" 

sed="s/(<|%3c)/\\</gi" 

sed="s/(>|%3e)/\\>/gi" 

После внесения этих изменений в obj.conf все еще проблема не устранена. Пожалуйста, предложите что-нибудь.

ответ

1

Когда вы печатаете свой HTML-код, просто избегайте специальных символов на стороне клиента (или на стороне сервера, это зависит от того, что вы собираетесь его распечатать), тогда вам будет разрешено передавать любой вход без необходимости использования неудобное регулярное выражение или другой фильтр.

Пример: Предположим, у меня есть переменная, которая может принимать <script>alert(document.cookie)</script>, когда я печатаю, я бы сделал что-то вроде <div> <%= escapeHTML(dangerousVariable) %> </div>.

+0

Я пытался делать аналогично, добавив, что фильтр, но не работает. Не могли бы вы проверить, нужна ли какая-либо коррекция в указанном выше фильтре. – user1830179

+0

Как я вижу, вы, вероятно, избегаете этих символов, когда пользователь вводит данные. Это не самый безопасный способ избежать XSS. Настоящий окончательный способ избежать внедрения XSS - это избежать этих значений, когда вы печатаете их в html (при прямом контакте с html). –

+0

Большое спасибо за ответ ур. Вышеуказанные фильтры, если они используются в weblayers, разбивают несколько других приложений. Итак, можете ли вы предложить некоторые изменения уровня кода, чтобы исправить эту уязвимость. – user1830179

Смежные вопросы