繁体   English   中英

HP Fortify问题,可能存在XSS漏洞?

[英]HP Fortify issue, possible XSS vulerability?

我试图了解Fortify在这里面临的风险。 我是XSS工作的新手,在确定这不是一个真正的问题之前,我想确定一下。 除了弄乱自己的计算机之外,我看不到任何人可以使用此代码,因此我很好奇是否遗漏了一些东西。

这是源文件Fortify所说的,分配window.location.href的行是漏洞。 “未经验证”的数据发送到浏览器。

    <c:if test="${isExternalUser}">
        <script type="text/javascript">
            $(function(){
                $('#logoutLink').on('click', function(){
                    var logoutUrl = window.appSettings.context + '/external/logout/';
                    $.get(logoutUrl).done(function(){
                        window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?${ssw:encodeJS(header['policy-signout'])}";                 
                    });
                });
            });
        </script>
    </c:if>

Fortify的屏幕截图

据我所知,这里没有风险。

我看不到任何风险。

浏览器外部唯一未经验证的数据是

${ssw:encodeJS(header['policy-signout'])}

这是正确的JS编码。 也许Fortify没有意识到这一事实。

您可以尝试拆分该行(作为测试),以确保不会被识别为正在执行JS编码的encodejs

var policySignout = "${ssw:encodeJS(header['policy-signout'])}";

window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?" + policySignout;

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM