如何解决 href 标签中的 XSS 漏洞?

问题描述 投票:0回答:1

我刚刚开始使用 Web 应用程序扫描器来查看我的 Web 应用程序有哪些漏洞,并且得到的结果显示 href 标签中存在 xss 漏洞。

例如,可以将警报脚本推送到以下 url 的 href 中:

<a href="/contextroot/servlet.do?"><script>alert(81)</script>page=1">2</a>

这只是一个用户可以在不同结果表之间进行分页的位置,并通过 java TagSupport 动态添加到 jsp。

我尝试用 javascript 调用交换此 href 位置,但漏洞仍然存在。我开始怀疑我在这里缺少关于 xss 的一些基本知识。有没有办法格式化这个标签,使其不易受到 xss 攻击?任何资源来解释发生了什么?我试过在没有很多运气的情况下进行研究......

security jsp xss
1个回答
0
投票

这听起来像是 Reflected XSS 的典型案例。


很可能,服务器读取 url 参数,没有转义它们,并注入 直接进入DOM。然后它将 DOM 服务给用户,导致可以将任意脚本注入 DOM 的行为。

解决方案:服务器应该在将查询参数注入 DOM 之前转义/清理查询参数。

附言。不太可能,但也可能是客户端(即 JavaScript)提取查询参数并将它们注入 DOM。

© www.soinside.com 2019 - 2024. All rights reserved.