セキュリティチームは、私のWebサイトで脆弱性検査を実行しました。この脆弱性検査では、多くのXSSの脆弱性が示されています。XSS HTMLリンクタグの脆弱性
スクリプトが二重引用符た後、次のとおりです:
すべての脆弱性は3未満にして分類することができ、リンクタグの場合、それは、スクリプトは、href属性の二重引用符として後に添加することができることを示してい以下:二重引用符の後
<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"><script src=as213eS.js>
タグ:
<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"<a href=javascript:alert(12312)>aa</a>
二重引用符の後にSVGタグ:
<link rel = "canonical" href="http://www.unitedforever/about/alliance/?"><svg onload=alert(12321
)>
グーグルは、脆弱性のこれらのタイプのを防ぐ方法についてはあまり助けにはなりませんでした。助言がありますか?
[HTMLタグなしのXSS]の可能な重複(http://stackoverflow.com/questions/22395316/xss-without-html-tags) – SilverlightFox