Ich bin nicht der st?rkste JS-Benutzer, aber ich brauche es und habe Code für meine Webseite geschrieben, der auf Apache und PHP funktioniert. In meiner Ajax-Anfrage habe ich den folgenden Code:
if (dataX['var1'] == '1.1' || dataX['var1'] == '2.1') { window.location.href = '<domain>' }
Wenn ich XSStrike verwende, um mein System auf potenzielle Schwachstellen zu prüfen, erhalte ich Meldungen, die m?glicherweise injizierbar sind.
Kann mir jemand helfen, das Problem zu beheben? Ben?tige ich ein Einfrieren oder ?hnliches, um das Problem zu beheben? Entschuldigung, ich wei? nicht, wie ein Angreifer das ausnutzen kann. Vielen Dank für jede hilfreiche Hilfe. viel Glück.
Was habe ich versucht? Ich habe versucht, auf diesem Kanal zu fragen? !
如果<domain>
可以包含任意不受檢查的字符串,那么如果攻擊者之前成功保存了他們想要的任意字符串作為“domain”,他們將獲得訪問您頁面范圍的權(quán)限。在這種情況下,他們可以做的事情除了重定向到他們的服務(wù)器外,還是非??梢傻?,因為由于頁面更改,<domain>
中的代碼不會被執(zhí)行。
我不確定一個位置
window.location.href = '';executeSomethingNasty()或者只改變哈希的變化
window.location.href = window.location.href+'#stayonthepage';executeSomethingNasty()