我一直在經歷這麼多的論壇&維基百科的幾天以來,試圖瞭解XSS攻擊alomost我花了2-3天,但仍然沒有得到更好的主意,因爲建議多專家解答&我想知道黑客如何在受害者瀏覽器上注入惡意代碼?並且我的應用程序已經用於運行某些App Scanner標準測試工具,因此它捕獲了很多XSS問題。我想在這裏放一個我的應用程序的XSS問題,這樣可以請一些人幫我理解我爲這個問題究竟做了什麼。儘管如此,爲了更好地理解XSS問題,我一直在努力。這是我的代碼片段跨站腳本問題與window.location.search
function getParameter(param) {
var val = "";
var qs = window.location.search;
var start = qs.indexOf(param);
if (start != -1) {
start += param.length + 1;
var end = qs.indexOf("&", start);
if (end == -1) {
end = qs.length
}
val = qs.substring(start,end);
}
return val;
}
var formName = getParameter("formName");
var myValue = '<a href="javascript:parent.opener.assignDateIps(new Date(\''+year+'\',\''+month+'\',\''+thisDay+'\'), \''+contextstr+'\', \''+formName+'\');window.close()" class="modulelink">'+thisDay+'</a></td>';
document.getElementById('calendarA').innerHTML = myValue;
而且這些陳述
var qs = window.location.search;
val = qs.substring(start,end);
var formName = getParameter("formName");
var myValue = '<a href="javascript:parent.opener.assignDateIps(new Date(\''+year+'\',\''+month+'\',\''+thisDay+'\'), \''+contextstr+'\', \''+formName+'\');window.close()" class="modulelink">'+thisDay+'</a></td>';
document.getElementById('calendarA').innerHTML = myValue;
通過應用掃描測試工具爲XSS(跨站腳本)問題可能的代碼毫無遺漏的,但我不能確定它是如何導致XSS &我現在可以如何解決這個問題。任何人都可以提供有關如何修復此漏洞的見解嗎?
你如何使用formName變量? – Qwertiy
嗨Qwertiy,我剛剛加入這個應用程序剛剛加入了幾天,直接從事XSS問題。作爲開發人員,我可以說它是queryString參數名稱並將此參數傳遞給getParameter()函數,並嘗試使用window.location.search獲取該參數的值。 – Venki
你如何使用提取值的afrer? – Qwertiy