aaabbbbcwe 2014-09-23 07:58
浏览 2675

漏洞 跨站点脚本编制

严重性: 高
测试类型: 应用程序
有漏洞的URL: http://xxxxxxxx/mzj_site/infoMain.do (参数 = img)
修复任务: 过滤掉用户输入中的危险字符

响应中的验证:
• frameborder="0" scrolling="no" src="/mzj_site/infoMain_left.do?img=-1">alertalert<br> (28635)(28635)&bid=-1200">
推理:
测试在响应中成功嵌入脚本,并且一旦在用户浏览器中加载页面,就会执行此脚本。这意
味着应用程序易受到跨站点脚本编制攻击

  • 写回答

0条回答

    报告相同问题?

    悬赏问题

    • ¥15 HFSS 中的 H 场图与 MATLAB 中绘制的 B1 场 部分对应不上
    • ¥15 如何在scanpy上做差异基因和通路富集?
    • ¥20 关于#硬件工程#的问题,请各位专家解答!
    • ¥15 关于#matlab#的问题:期望的系统闭环传递函数为G(s)=wn^2/s^2+2¢wn+wn^2阻尼系数¢=0.707,使系统具有较小的超调量
    • ¥15 FLUENT如何实现在堆积颗粒的上表面加载高斯热源
    • ¥30 截图中的mathematics程序转换成matlab
    • ¥15 动力学代码报错,维度不匹配
    • ¥15 Power query添加列问题
    • ¥50 Kubernetes&Fission&Eleasticsearch
    • ¥15 報錯:Person is not mapped,如何解決?