XSS跨站脚本执行漏洞
漏洞描述
渗透测试人员发现,在实时营销策略管理中的策略编码和策略名称中填入<img src=x οnerrοr='alert(document.cookie)';>发现会显示cookie,抓包发现EVENT_ID,EVENT_NAME两个字段存在xss漏洞。




漏洞建议
对所有用户提交内容进行可靠的输入验证,包括对URL、查询关键字、HTTP头、REFERER、POST数据等,仅接受 指定长度范围内、采用适当格式、
本文详细介绍了XSS跨站脚本执行漏洞,描述了渗透测试中发现的问题,建议进行可靠的输入验证和内容转义,并提供了脆弱性评价及具体的处理步骤,包括修改web.xml配置和过滤器设置。
渗透测试人员发现,在实时营销策略管理中的策略编码和策略名称中填入<img src=x οnerrοr='alert(document.cookie)';>发现会显示cookie,抓包发现EVENT_ID,EVENT_NAME两个字段存在xss漏洞。




漏洞建议
对所有用户提交内容进行可靠的输入验证,包括对URL、查询关键字、HTTP头、REFERER、POST数据等,仅接受 指定长度范围内、采用适当格式、

被折叠的 条评论
为什么被折叠?