我的JSP中的以下代碼片段導致了輸入標記上的跨站點腳本攻擊漏洞。XSS跨站點腳本 - Jsp <Input>標記
<form name="acctFrm" method="post" action="<%=contextPath%>/form/acctSummary?rpt_nm=FIMM_ACCT_SUMM_RPT">
<table>
<tr>
<td>Account Id:</td>
<td>
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="<%=rptBean.getAcctId()%>"/>
<a href="javascript:doAcctSubmit()"><img class="tbl1" src="<%=contextPath%>/img/Submit.gif" border="0" /></a>
</td>
</tr>
</table>
</form>
在滲透測試過程,他們能夠通過在標籤的value屬性注入警告腳本來警告一些隨機的信息給用戶,如下所示
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="1"><script>alert(12345)</script>" />
有什麼問題就在這裏,什麼將是修復。
我正在閱讀關於XSS的一些在線參考資料,但我還沒有100%確定可能是什麼問題。
任何幫助將不勝感激。
感謝, 蒂娜