String id = request.getParameter("id") != null ? request.getParameter("id") : "0";
aaaa doc = bbb.getdetailsById(id);
byte b[] = doc.getUploaded();
try {
response.setContentType("APPLICATION/OCTET-STREAM");
String disHeader = "Attachment;Filename=" + doc.getName();
response.setHeader("Content-Disposition", disHeader);
servletoutputstream = response.getOutputStream();
servletoutputstream.write(b, 0, b.length);
}
У меня есть этот кусок кода. средство проверки кода говорит, что servletoutputstream.write (b, 0, b.length); xss уязвим. но я не знаю, как он сообщает об этом. и как это исправить. Я использую ESAPI для проверки ввода и для выхода из вывода в другой уязвимой уязвимости xss. мне тоже нужно сделать то же самое? пожалуйста, дайте предложения или решения. после выполнения некоторых исследований я обнаружил, что байт b [] должен быть escape для htmlESCAPE или xmlESCAPE с помощью ESAPI. он решит проблему?xss уязвимость с servletoutputstream.write
Кажется, что ваш код отправляет какой-то загруженный файл или еще что-то? В таком случае вы не хотите каким-либо образом его модифицировать. –