String id = request.getParameter("id") != null ? request.getParameter("id") : "0";
aaaa doc = bbb.getdetailsById(id);
byte b[] = doc.getUploaded();
try {
response.setContentType("APPLICATION/OCTET-STREAM");
String disHeader = "Attachment;Filename=" + doc.getName();
response.setHeader("Content-Disposition", disHeader);
servletoutputstream = response.getOutputStream();
servletoutputstream.write(b, 0, b.length);
}
私はこのコードを持っています。コード監査ツールは、servletoutputstream.write(b、0、b.length);と言っています。xssは脆弱です。しかし、私はそれが同じことをどのように報告しているかについての手がかりを持っていません。とそれを修正する方法。ESAPIを使用して入力を検証し、他のxssの脆弱な報告された問題で出力をエスケープしています。これらにも同じことをする必要がありますか?提案や解決策を教えてください。いくつかの調査作業を行った後、ESAPIを使用してhtmlESCAPEまたはxmlESCAPEのバイトb[]をエスケープする必要があることがわかりました。それは問題を解決しますか?