我正在处理xss问题并发现了一个问题,我不知道如何解决它。
我从Acunetx的报告中说:
Details
POST (multipart) input query was set to idMenu=14&n907758=v929899
Parameter precedence: first occurrence
Affected link:
/MYAPP/jspfs/plantilla.jsp?idMenu=14&n907758=v929899&int1=-1&accion1=edit
Affected parameter: idMenu=14
在我的jsp中我有这样的事情:
<input type="hidden" name="query" value="<%=StringEscapeUtils.escapeHtml4(request.getQueryString())%>" />
<script>
$(document).ready(function () {
function send() {
location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp"%><%=query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
}
</script>/>
因此,用于挂载网址的getQueryString()
方法获取的值idMenu=14&n907758=v929899&int1=-1&accion1=edit
被解释为新的参数n907758
。
注意:为了解决其他xss问题,我使用了一个过滤器来我对请求值进行了规范化,但在这种情况下,我不知道如何区分注入的那个的正确参数。
有什么想法可以解决这个问题吗?
答案 0 :(得分:1)
我在代码中用这些变化来解决Acunetix攻击。希望它可以帮助某人处理这类问题。
<%-- the imput query has been deleted --%>
<script>
$(document).ready(function () {
function send() {
<%
query = StringEscapeUtils.escapeHtml4(request.getQueryString());
%>
location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp" + query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
}
</script>/>