私はAndroidモバイルアプリでcordova.js、jquery、jquery mobile、mobilizerなどのさまざまなサードパーティライブラリを使用しています。これらのライブラリには、eval、settimeout、inner/outerhtmlの安全でない使用によりさまざまなXSSベクトルが含まれていることがわかります。等々。
これらのセキュリティホールをカバー/修正し、アプリでこれらのライブラリを安全に使用する方法はありますか?
私はAndroidモバイルアプリでcordova.js、jquery、jquery mobile、mobilizerなどのさまざまなサードパーティライブラリを使用しています。これらのライブラリには、eval、settimeout、inner/outerhtmlの安全でない使用によりさまざまなXSSベクトルが含まれていることがわかります。等々。
これらのセキュリティホールをカバー/修正し、アプリでこれらのライブラリを安全に使用する方法はありますか?
これらの脆弱性はベンダーに報告する必要があり、ベンダーのパッチを使用する必要があります。
DOMベースの XSSと android を悪用することは可能ですが、通常、攻撃者は単純な GET または POST 要求を使用してこれらの脆弱性の 1 つを悪用できないため、攻撃ベクトルはより限定されます。