私の JSP の次のコードは、input タグでクロス サイト スクリプティングの脆弱性を引き起こしました。
<form name="acctFrm" method="post" action="<%=contextPath%>/form/acctSummary?rpt_nm=FIMM_ACCT_SUMM_RPT">
<table>
<tr>
<td>Account Id:</td>
<td>
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="<%=rptBean.getAcctId()%>"/>
<a href="javascript:doAcctSubmit()"><img class="tbl1" src="<%=contextPath%>/img/Submit.gif" border="0" /></a>
</td>
</tr>
</table>
</form>
侵入テスト中に、次のようにタグの値属性にアラート スクリプトを挿入することで、ユーザーにランダムなメッセージを警告することができました。
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="1"><script>alert(12345)</script>" />
ここで何が問題で、何が修正されるのでしょうか。
XSS に関するいくつかのオンライン リファレンスを読んでいましたが、何が問題なのか 100% 確信が持てませんでした。
どんな助けでも大歓迎です。
ありがとう、ディーナ