OWASP の ZAP の結果は、私の Web サイトの脆弱な部分を排除するのに非常に役立ちました。
ただし、単純に修正できない結果が多数見つかりました。たとえばjavascript:alert(1);
、変数に入れられた get パラメータの 1 つです。この変数は、隠し要素のvalue
属性で PHP によって出力されます。したがって、最終的な HTML は次のようになります。
<input type="hidden" name="someName" id="someID" value="javascript:alert(1);"/>
この値は通常、ドロップダウンに JavaScript を入力するために使用されます。1 の場合はオプションの検索フィルターを表示し、0 の場合は何も表示しません。したがって、失敗した文字列比較でのみ使用されます。
これが悪用される可能性はないと思います。アラートは、ZAP が示した他の攻撃とは異なります。"/>
出力はエンコードされているため、以前に発見された攻撃のように引用符や要素を早期に終了して HTML を挿入することはできません。これらの文字は HTML エンティティの対応物になるためです。
これは、ページ ソースの入力文字列と一致する ZAP からの単なる誤検出javascript:alert(1);
ですかjavascript:alert(1);
?