Je ne suis pas l'utilisateur JS le plus fort, mais j'en ai besoin et j'ai écrit du code pour ma page Web qui fonctionne sur Apache et PHP. Dans ma requête ajax j'ai le code suivant :
if (dataX['var1'] == '1.1' || dataX['var1'] == '2.1') { window.location.href = '<domain>' }
Si j'utilise XSStrike pour rechercher des vulnérabilités potentielles sur mon système, je reçois des messages qui peuvent être injectables.
Quelqu'un peut-il m'aider à le réparer ? Ai-je besoin d'un gel ou de quelque chose pour le réparer ? Désolé, je ne sais pas comment un attaquant peut utiliser cela. Merci pour toute aide utile. bonne chance.
Qu'ai-je essayé ? J'ai essayé de demander sur cette chaîne ? !
Test. .
Test. . .
Si le code dans
Ou changez simplement le hachage<domain>
可以包含任意不受检查的字符串,那么如果攻击者之前成功保存了他们想要的任意字符串作为“domain”,他们将获得访问您页面范围的权限。在这种情况下,他们可以做的事情除了重定向到他们的服务器外,还是非常可疑的,因为由于页面更改,<domain>
ne sera pas exécuté. Je ne suis pas sûr d'un emplacementComme répondu