Привет в моем проекте Veracode сообщил вопрос XSS КВО ID 80. Здесь, в моей просьбе метода обработчика:Предотвратить XSS в Spring MVC контроллер
@RequestMapping(value = "/Update.mvc")
public @ResponseBody String execute(@ModelAttribute UpdateForm updateForm, BindingResult result,
HttpServletRequest request, HttpServletResponse response) throws ActionException {
return executeAjax(updateForm, request, response, result);
}
Так executeAjax происходит от абстрактного класса и имеет различные варианты реализации? В этих реализациях пользовательский ввод из формы обрабатывается и обрабатывается, чтобы построить возвращаемую строку.
Так что мой вопрос: Является ли предположение Veracode о том, что в реализации может быть XSS? Или что-то общее? - Как это предотвратить? Я всегда использую преобразование входных данных, и он не возвращается, когда пользователь вводит его? - Итак, как предотвратить это? - Должен ли я избегать всех заголовков/параметров запроса из HttpServiceRequest?
Edit: Должен ли я использовать фильтры, как: SecurityWrapperRequest
Вам нужно избежать всех параметров запроса. Например. добавив фильтр – StanislavL
@StanislavL вы можете дать более подробное объяснение. Мне нужно добавить фильтр HttpRequest, чтобы избежать всех заголовков и всех параметров из запроса? Или я могу работать на локальном уровне и обернуть запрос только для всех реализаций классов executeAjax? LikeL https://www.javacodegeeks.com/2012/07/anti-cross-site-scripting-xss-filter.html – Xelian