如何将xml / html写入HTTP响应以避免Veracode XSS漏洞(CWE ID 80)?

时间:2019-10-14 09:23:27

标签: java xss veracode

假设我的HTTP端点产生了application/xml。我写类似

protected void output(Writer writer, String xmlPayload) throws IOException {
    writer.write(xmlPayload);
}

那只是一个例子,实际代码更加复杂。但是,在这里我从Veracode中获得了缺陷:

  

此调用包含跨站点脚本(XSS)缺陷。应用程序   使用不受信任的输入填充HTTP响应,从而允许攻击者   嵌入恶意内容,例如Javascript代码,   在受害者浏览器的上下文中执行。

但是我是自己从某个POGO制作的xmlPayload。而且,我确实需要编写一个不转义的XML字符串。

我无法逃脱xmlPayload,我会得到<version>3</version>的愚蠢。

如何在不转义整个字符串的情况下修复此veracode缺陷?

0 个答案:

没有答案