预防跨越现场脚本



我从acunetix-scan漏洞扫描中收到了一个漏洞效应细节。

**Request URL**
http://www.example.co/brands/tom-ford-2692.aspx,Gender.Women

攻击详细信息 URL编码的获取输入性别。Women设置为f" onMouseover = 9QJ0(9526(" 输入反映在双引号之间的标签参数中。

我是新手,不知道如何从这个漏洞中恢复我的网站。
任何答复都将不胜感激

在将用户输入中的任何字符串渲染到HTML页面之前

相关内容

  • 没有找到相关文章

最新更新