[英]HP Fortify issue, possible XSS vulerability?
我试图了解Fortify在这里面临的风险。 我是XSS工作的新手,在确定这不是一个真正的问题之前,我想确定一下。 除了弄乱自己的计算机之外,我看不到任何人可以使用此代码,因此我很好奇是否遗漏了一些东西。
这是源文件Fortify所说的,分配window.location.href
的行是漏洞。 “未经验证”的数据发送到浏览器。
<c:if test="${isExternalUser}">
<script type="text/javascript">
$(function(){
$('#logoutLink').on('click', function(){
var logoutUrl = window.appSettings.context + '/external/logout/';
$.get(logoutUrl).done(function(){
window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?${ssw:encodeJS(header['policy-signout'])}";
});
});
});
</script>
</c:if>
据我所知,这里没有风险。
我看不到任何风险。
浏览器外部唯一未经验证的数据是
${ssw:encodeJS(header['policy-signout'])}
这是正确的JS编码。 也许Fortify没有意识到这一事实。
您可以尝试拆分该行(作为测试),以确保不会被识别为正在执行JS编码的encodejs
。
var policySignout = "${ssw:encodeJS(header['policy-signout'])}";
window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?" + policySignout;
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.