[英]Checkmarx Reflected Xss in JSP file
在 Spring 引导项目中,我正在使用 checkmarx,当 checkmarx 扫描我的项目时 - 它表明在我的项目中,我在多选标记的 JSP 文件中反映了 xss 问题
<select name="${c}" id="${c}" data-parent="${param.c}" data-cascaded="true" multiple="multiple" class="select-dropdown-menu">
<c:forEach items="${cd.get(c)}" var="value">
// My Rest of the code
</c:forEach>
</select>
并且它还在下面的行中显示了反映的 XSS 问题
<script>utility('${param.c}')</script>
如何解决这个问题?
此 JSP 代码中可能存在漏洞,因为它似乎在data-parent
和utility
属性中使用用户提供的输入(存储在param.c
变量中),而没有先对其进行正确清理。 这可能允许攻击者将恶意代码注入页面,或以意想不到的方式操纵utility
function 的行为。 此外,从提供的代码中不清楚${cd.get(c)}
和${c}
变量来自何处以及它们是否经过适当清理。
清理用户提供的输入对于防止任何类型的注入攻击(包括 XSS)至关重要。 有几种方法可以清理 JSP 中的输入:
重要的是要注意,具体的清理方法将取决于使用用户提供的输入的上下文及其包含的数据类型。 最好查阅 OWASP 十大漏洞和 OWASP 指南以获取更多详细信息。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.