問題タブ [checkmarx]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - checkmarx を使用する場合の Servletoutputstream.write の XSS 脆弱性
以下のコード スニペットを使用して、目的の出力形式で JasperReports を使用して PDF を生成できます。
ただし、checkmarx を使用してコードをスキャンすると、以下のコード スニペットの Reflected XSS Vulnerability が表示されます。これを修正するために、使用してすべての入力パラメーターをエスケープし
HtmlUtils.htmlEscape
ましたが、まだ同じ問題に直面しています。
私は自分の側からさらに分析し、全体をサニタイズしようとしましbyte[]
たが、どういうわけかPDF形式が壊れており、ユーザーは応答でpdfを取得していません.
ここで助けを探しています。ポインタをいただければ幸いです。前もって感謝します。
java - Improper_Restriction_of_XXE_REF
Checkmarx ツールを使用するのは初めてで、一般的なコードのセキュリティ上の欠陥をチェックするだけです。入力ストリームから読み取るメソッドがあります。メソッドは機能しますが、XXE および SSRF エラーが発生します。
node.js - Node js で get URL から受け取ったユーザー入力を検証またはサニタイズする方法
私のコードに対してcheckmarxスキャンを実行しようとしています。しかし、私はこのエラーに直面しています: この要素の値は、その後、適切にサニタイズまたは検証されずにコードを流れ、最終的にメソッド .then の 145 行でユーザーに表示されます.......これにより、クロス-サイト スクリプト攻撃。
サーバーからのリクエストとレスポンスを受け入れるメソッドがあるエクスプレスjsを使用しています。
関数 method1(リクエスト、レスポンス){
const params = request.query ; ------> この行は脆弱性を与えます
}
この問題をできるだけ早く解決してください。解決策を検索しましたが、Java または .net のみに関連する解決策があります。node/express js の解決策が必要です。
前もって感謝します