基于DOM的XSS拼图

时间:2013-08-30 03:13:30

标签: xss

我有一个IBM AppScan扫描的页面,它报告了两个潜在的基于DOM的XSS问题。但经过长时间的分析和谷歌搜索,我无法弄清楚代码的风险是什么。你能帮我辨认一下这个问题吗?

  1. window.location = window.location.href + '&a=b' //撰写新网址并重定向
  2. var width = $(window).width(); // $是jQuery

1 个答案:

答案 0 :(得分:1)

jQuery框架倾向于基于DOM的XSS,因为许多jQuery函数/方法实际上解释了在字符串中传递的JavaScript。如果" window"那么第2行的代码可能容易受到XSS攻击。是一个字符串。如果window不是字符串,那么这应该是安全的。

第1行的代码读取window.location.href,其中可能包含注入的JS代码。这可能被污染的数据如果被解释或添加到DOM中,可能会导致XSS,这在这里似乎不是这样。