応答ヘッダーでユーザー定義のパラメーターを直接渡します。私が学んだことは、ユーザーがヘッダーを操作でき、クロスサイトスクリプティング攻撃や他の種類の複数の攻撃につながる可能性があるため、良い考えではありません。
https://www.fortify.com/vulncat/en/vulncat/python/header_manipulation.html
これを防ぐために私が行っているのは、「\r」と「\n」の文字を空の文字列「」に置き換えて、「httpresponsespliting」のユーザー入力を検証することです。これで十分ですか、それとも他のキャラクターもチェックする必要があります。どんなポインタも大いに役立ちます。
これは私のコードです。
if(response != null)
{
newResponse = response.replaceAll("[\r\n]", "");
}
この種の攻撃を防ぐにはこれで十分ですか、それとも他のキャラクターについても検証する必要があります。