मैं लागू कर दिया है एक Request.QueryString["somestr"].ToString();
क्रॉस साइट से मेरी स्वयं की रक्षा पटकथा
मैं HttpUtility.HtmlEncode(Request.QueryString["somestr"].ToString();
करके क्रॉस साइट स्क्रिप्टिंग को दबाने मैं अभी भी एक मुद्दा जहां एक उपयोगकर्ता कर सकते हैं:
myfriendlydomain.com /? somestr = '; चेतावनी (WOO XSS सफल); परीक्षण ='
मैं इसे कैसे होने से रोक सकता हूं?
अनुरोध:
//Code Behind
if(request.querystring["somestr"] != null)
{
AffiliatesEmail = HttpUtility.HtmlEncode(Request.QueryString["somestr"].ToString();
}
//Front End
<script type="text/javascript">
//<![CDATA[
/*** Do not change ***/
var SomeVAR = {};
SomeVAR.Tracking.Sale.orderRef = '<%= AffiliatesEmail %>';
//]]>
</script>
<script src="https://www.somethirdparty.com/somejscript.js" type="text/javascript" defer="defer"> </script>
यह हमारी कार्यान्वयन है। कुछ भी बाद में मुझे विश्वास नहीं है प्रासंगिक है।
यहां प्रासंगिक जानकारी _how_ इंजेक्शन अभी भी सफल हो सकती है - आपको इसे कहीं भी पृष्ठ पर लिखना होगा, क्योंकि इसे क्वेरीस्ट्रिंग में बस जोड़ना इसे काम करने के लिए पर्याप्त नहीं है। हमें बताएं कि आप 'Request.QueryString ["somestr"] के साथ क्या करते हैं। ToString(); ' – Widor
अतिरिक्त जानकारी। – Anicho
लेकिन हम अभी भी यह नहीं बता सकते कि यह स्ट्रिंग कहां समाप्त होती है। 'AffiliatesEmail' क्या है? एक्सएसएस हमले को सक्षम करने के लिए इसकी सामग्री कहां जाती है? – Widor