XSS HTTP参数污染和getQueryString()

时间:2015-02-16 09:37:16

标签: jsp security xss

我正在处理xss问题并发现了一个问题,我不知道如何解决它。

我从Acunetx的报告中说:

Details

POST (multipart) input query was set to idMenu=14&n907758=v929899
Parameter precedence: first occurrence
Affected link:
/MYAPP/jspfs/plantilla.jsp?idMenu=14&n907758=v929899&int1=-1&accion1=edit

Affected parameter: idMenu=14

在我的jsp中我有这样的事情:

          <input type="hidden" name="query" value="<%=StringEscapeUtils.escapeHtml4(request.getQueryString())%>" />

            <script>
              $(document).ready(function () {                    

                function send() {

                    location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp"%><%=query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
                }
            </script>/>

因此,用于挂载网址的getQueryString()方法获取的值idMenu=14&n907758=v929899&int1=-1&accion1=edit被解释为新的参数n907758

注意:为了解决其他xss问题,我使用了一个过滤器来我对请求值进行了规范化,但在这种情况下,我不知道如何区分注入的那个的正确参数。

有什么想法可以解决这个问题吗?

1 个答案:

答案 0 :(得分:1)

我在代码中用这些变化来解决Acunetix攻击。希望它可以帮助某人处理这类问题。

        <%-- the imput query has been deleted --%>
        <script>
          $(document).ready(function () {                    

            function send() {

                <%
                    query = StringEscapeUtils.escapeHtml4(request.getQueryString());

                %>
                location.href="<%=Utils.getParameter("ruta0") + "jspfs/plantillasTickets/plantillasTickets.jsp" + query%>&idMenu=<%=idMenu%>&idioma="+valIdioma+"&grupo="+valGrupo;
            }
        </script>/>