Fortify JavaScript劫持:使用Jquery Ajax的Vulnerable Framework aspx

时间:2018-08-14 15:19:40

标签: javascript .net xss fortify session-hijacking

我正在使用旧版系统,我们只是使用HP Fortify对其进行了扫描, JavaScript劫持:易受攻击的框架,代码如下。 我该怎么做才能确保这一点?我并不完全了解这个问题。

function getMissionOverwriteDocsDataCountComponent(siteNo, fcg, catCode, facNo, assetUid, compNo) {
    // Make the Ajax call
    $.ajax({
        url: 'MissionOverwriteAj.aspx',
        data: {
                reqType: 'getMissionOverwriteDocsCountComponent',
                siteNo: siteNo,
                fcg: fcg,
                catCode: catCode,
                facNo: facNo,
                assetUid: assetUid,
                compNo: compNo
            },
        dataType: "text",
        cache: false,
        async: false,
        error: errorFunc,
        success: function(response){
            //alert(response);
            attCount = response;
        }
    });
}

这会在VB中调用ASPX页面

  Protected Sub Page_Load(ByVal sender As Object, ByVal e As System.EventArgs) Handles Me.Load
            Dim reqType As String = Request.Params("reqType")

            userID = Session(UserID).ToString()
            orgID = Session(OrgID).ToString()

            facility = New Facility(Request.Params("siteNo"), 
                                    Request.Params("facNo"), 
                                    Request.Params("fcg"), 
                                    Request.Params("catCode"), 
                                    Request.Params("assetUid"))

            ' Determine what type of call is being made.
            Select Case reqType

1 个答案:

答案 0 :(得分:1)

这里有点赌博。我认为它可能是指jQuery,但由于包含jQuery,因此出现了代码的这一部分。

This site显示Jquery在早期版本中存在一些问题。尝试更新jQuery并重新运行审核。希望可以解决该问题。