修正

2017-05-23 7 views
-1

I持っているライン上で識別された脆弱性を以下、HP FODツールオーバースキャンに私のプロジェクトで私のdashboard.jsファイルを処理する次のコード:修正

var selectOption = $("#county option[value=" + selectValue + "]").text(); 
handlers.jsで

方法ラムダ()上記の行にウェブ ブラウザに未検証のデータを送信します。

ツールは、次のように述べています。

+1

あなたがに未検証のデータを送信する:

いずれにせよ、私は今考えることができます最悪のシナリオは、ページ上の任意の項目に一致し、それらを削除するセレクタを取得しています上の行にあるWebブラウザでは、どうしたらいいのか分からない。あなたが実際の質問をしてくれなかったのは、少なくとも – Liam

+0

です。「selectValue」はどこから来たのですか?そして、このコードは何をすべきか? – Bergi

答えて

0

つまり、変数selectValueには何も含めることができ、サーバーに送信できるオプションの値を入力するために使用されます。

あなたの国のオプションをサーバで消毒することが確実であれば、問題を解決しました。

どのHTMLフォーム要素も改ざんされる可能性があり、とにかにサーバー上でサニタイズする必要があります。

1

まず、あなたはselectValueがどこから来るのか(私はそれが重要なビットだと思います)、静的解析が達成できるものには常に限界があると言っていません。まあ

var selectValue = "''], *, foo[bar"; 
 
var selector = "#county option[value=" + selectValue + "]"; 
 
var selectOption = $(selector); 
 
console.log("Final selector: %s", selector, selectOption.length); 
 
console.log("Selected items: %s", selectOption.length);
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js"></script>