I持っているライン上で識別された脆弱性を以下、HP FODツールオーバースキャンに私のプロジェクトで私のdashboard.jsファイルを処理する次のコード:修正
var selectOption = $("#county option[value=" + selectValue + "]").text();
handlers.jsで
方法ラムダ()上記の行にウェブ ブラウザに未検証のデータを送信します。
ツールは、次のように述べています。
I持っているライン上で識別された脆弱性を以下、HP FODツールオーバースキャンに私のプロジェクトで私のdashboard.jsファイルを処理する次のコード:修正
var selectOption = $("#county option[value=" + selectValue + "]").text();
handlers.jsで
方法ラムダ()上記の行にウェブ ブラウザに未検証のデータを送信します。
ツールは、次のように述べています。
つまり、変数selectValue
には何も含めることができ、サーバーに送信できるオプションの値を入力するために使用されます。
あなたの国のオプションをサーバで消毒することが確実であれば、問題を解決しました。
どのHTMLフォーム要素も改ざんされる可能性があり、とにかにサーバー上でサニタイズする必要があります。
まず、あなたはselectValue
がどこから来るのか(私はそれが重要なビットだと思います)、静的解析が達成できるものには常に限界があると言っていません。まあ
var selectValue = "''], *, foo[bar";
var selector = "#county option[value=" + selectValue + "]";
var selectOption = $(selector);
console.log("Final selector: %s", selector, selectOption.length);
console.log("Selected items: %s", selectOption.length);
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js"></script>
あなたがに未検証のデータを送信する:
いずれにせよ、私は今考えることができます最悪のシナリオは、ページ上の任意の項目に一致し、それらを削除するセレクタを取得しています上の行にあるWebブラウザでは、どうしたらいいのか分からない。あなたが実際の質問をしてくれなかったのは、少なくとも – Liam
です。「selectValue」はどこから来たのですか?そして、このコードは何をすべきか? – Bergi