簡體   English   中英

HP Fortify問題,可能存在XSS漏洞?

[英]HP Fortify issue, possible XSS vulerability?

我試圖了解Fortify在這里面臨的風險。 我是XSS工作的新手,在確定這不是一個真正的問題之前,我想確定一下。 除了弄亂自己的計算機之外,我看不到任何人可以使用此代碼,因此我很好奇是否遺漏了一些東西。

這是源文件Fortify所說的,分配window.location.href的行是漏洞。 “未經驗證”的數據發送到瀏覽器。

    <c:if test="${isExternalUser}">
        <script type="text/javascript">
            $(function(){
                $('#logoutLink').on('click', function(){
                    var logoutUrl = window.appSettings.context + '/external/logout/';
                    $.get(logoutUrl).done(function(){
                        window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?${ssw:encodeJS(header['policy-signout'])}";                 
                    });
                });
            });
        </script>
    </c:if>

Fortify的屏幕截圖

據我所知,這里沒有風險。

我看不到任何風險。

瀏覽器外部唯一未經驗證的數據是

${ssw:encodeJS(header['policy-signout'])}

這是正確的JS編碼。 也許Fortify沒有意識到這一事實。

您可以嘗試拆分該行(作為測試),以確保不會被識別為正在執行JS編碼的encodejs

var policySignout = "${ssw:encodeJS(header['policy-signout'])}";

window.location.href = window.location.protocol + "//" + window.location.host + window.appSettings.context + "/?" + policySignout;

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM