企業の Web サイトの脆弱性ツールを使用して実行されたジャージー アプリがあります。それは非常に奇妙な脆弱性を持って戻ってきました。このヘッダーを送信する場合:
"*/*'"!@$^*\/:;.,?{}[]`~-_<sCrIpT>alert(81363)</sCrIpT>"
実際には応答で返され、エスケープされません。これは問題だと思う人はいますか?
実際の応答は次のとおりです。
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
Accept: */*'"!@$^*\/:;.,?{}[]`~-_<sCrIpT>alert(81363)</sCrIpT>
Pragma: no-cache
...
後もう一つ。jersey 1.14にアップグレードしたばかりですが、まだこれが行われています...