Fortify报告了一个动态代码评估漏洞

时间:2016-12-27 06:14:48

标签: javascript security fortify

Fortify在我的一个JavaScripts中报告了一个动态代码评估漏洞。特定的行构建了一个URL,我不确定这有什么风险。有人可以指出这一点。以下是代码。

ProxyCollector.doAjax=function(k,l){var j=document.location.protocol+"//"+k+":"+getRandomPort()+"/NonExistentImage"+getRandomPort()+".gif";

这是强化报告中的摘要: 文件test.js将未经验证的用户输入解释为第315行的源代码。 在运行时解释用户控制的指令可以允许攻击者执行 恶意代码。

0 个答案:

没有答案