Вектор атаки: java.io.PrintWriter.writeрешить его с помощью OWASP и ESAPI
Описание: Этот вызов java.io.PrintWriter.write() содержит Межсайтовый скриптинг (XSS) изъян. Приложение заполняет HTTP-ответ с помощью вводимого пользователем ввода, позволяя злоумышленнику встраивать вредоносный контент, такой как код Javascript, который будет выполняться в контексте браузера жертвы. XSS-уязвимости обычно используются для кражи или манипулирования куки-файлами, изменения представления контента и компрометации конфиденциальной информации, а новые векторы атаки обнаруживаются на регулярной основе. Первый аргумент write() содержит испорченные данные. Испорченные данные возникли из более раннего вызова функции javax.servlet.servletrequest.getparameter. Испорченные данные направляются в выходной поток, возвращаемый org.apache.jasper.runtime.pagecontextimpl.getout.
Это в коде первого аргумента writer.write (arg1) .. Просьба помочь мне относительно этого
Это будет работать ... если контекст HTML. Если параметр будет использоваться инфраструктурой javascript, скажем, AngularJS или просто старый javascript, тогда вы хотите использовать 'encodeForJavaScript()' – avgvstvs
И семантически ... не используйте слово «безопасно» при работе с пользовательским вводом. Вы не хотите, чтобы люди теряли бдительность с их кодом. – avgvstvs
@avgvstvs, спасибо, могу я добавить это как редактирование? – rjdkolb