2016-04-11 15 views
0

サイバーセキュリティ会社でセキュリティ攻撃を評価し、その脆弱性のリストの1つは、XSS攻撃であるasp:boundcolumnsのフィールドがあることです。asp:boundcolumnでxss攻撃を実行する方法

これらをasp:templatecolumnsに変更し、HTMLでエンコードされたコントロールを追加しました。

Om URLには、クエリ文字列にidと別のパラメータがあり、エンコードされています。このページでは、クエリ文字列の値を使用してデータベースにアクセスし、データセットから返された列をデータグリッドの列にバインドします。

これで、前後のシナリオを使用して変更をテストする必要があります。 asp:boundcolumnに対してXSS攻撃を実行するにはどうすればよいですか?

答えて

2

もっとも簡単な方法は、表示する値としてを配置することです。

あなたのアーキテクチャを知らなければ、それは単なるテストケースです。しかし、これは唯一のテストケースではありません。

私はこの脆弱性自体に精通していることをお勧めします。詳細については、OWASP Top 10 2013 - A3-Cross-Site Scripting (XSS)をご覧ください。参考セクションには、テストと回避の方法があります。

+0

ありがとうございます!そのフィールドがバインドされているデータベース列に移動し、その値にスクリプトを挿入する必要がありました。 – malmv

関連する問題