コメントアウトされた JS_javascript ヒントによって引き起こされるセキュリティ問題を過小評価しないでください

WBOY
リリース: 2016-05-16 18:57:14
オリジナル
1096 人が閲覧しました

1 つはヘッダー挿入の問題です。
もう 1 つは rn 問題です。
このコードを見てみましょう:
1.
2.

抜け穴があるように見えますが、パッチが適用され、コメント化されています。
コメントアウトされているので問題はないでしょうか?
いいえ。
この URL をもう一度見てください
http://localhost/index.jsp?username=kxlzx alert('kxlzx
イライラしませんか?
次のコードが生成されました:
test


コメントアウトされた JS も実行されました。 <script> <BR>3. //alert('<%=request.getParameter("username")%>'); <BR>4. </script>だから、'コードやコメントアウトされた JS などは HTML に放り込まれます。<script> <BR>//alert('kxlzx <BR>alert('kxlzx '); <BR></script>コードレビューはデリケートな作業であり、漏れがある場合は注意が必要です。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!