如何解决 href 标记中的 XSS 漏洞?



我刚刚开始使用 Web 应用程序扫描程序来查看我的 Web 应用程序有哪些漏洞,并且得到的结果显示 href 标签中的 xss 漏洞。

例如,可以将警报脚本推送到以下 URL 的 href 中:

<a href="/contextroot/servlet.do?"><script>alert(81)</script>page=1">2</a>

这只是一个位置,用户可以在其中对不同结果的表进行分页,并通过java TagSupport动态添加到jsp中。

我尝试用javascript调用交换这个href位置,但漏洞仍然存在。我开始怀疑我在这里缺少一些关于 xss 的基本内容。有没有办法格式化此标签以使其不容易受到 xss?有什么资源可以解释发生了什么吗?我尝试过研究,但没有很多运气......

这听起来像是反射XSS的典型案例。


最有可能的是,服务器读取 url 参数,而不转义它们,并注入 直接进入 DOM。然后它将 DOM 服务器给用户,导致可以将任意脚本注入 DOM 的行为。

解决方案:服务器应在将查询参数注入 DOM 之前对其进行转义/清理。

非常不可能,但也可能是客户端(意味着JavaScript(提取查询参数并将其注入DOM中。

最新更新