Как написать страницу Jsp, которая открывает JSbox.
основные уязвимости, которые относятся к этому, например.
Как написать страницу Jsp, которая открывает JSbox.
основные уязвимости, которые относятся к этому, например.
Я просто буду беспокоиться о проблемах межсайтового скриптинга, вызванных внедрением HTML и JS. CSRF, кажется, еще не проблема, потому что просто предупреждение «hello» не имеет никаких активных побочных эффектов, для которых вам нужно было бы войти в систему.
Тупой способ сделать это:
<script type="text/javascript">
alert('Hello, <%= request.getParameter("name") %>');
</script>
Это страдает от внедрения JS, потому что внутри строкового литерала JS нет экранирования JS:
name=');execute_arbitrary_code();'
а также страдает от внедрения HTML, потому что закрывающий блок скрипта может быть закрыт раньше:
name=</script><script>execute_arbitrary_code();//
К сожалению, в JSP нет стандартного тега, который экранирует текст в строковом литерале JS (то есть в блоке скрипта HTML). Вы можете написать и использовать свой собственный тег для этого или повторно использовать библиотеку, которая его определяет. Например, OWASP ESAPI имеет:
<script type="text/javascript">
alert('Hello, <esapi:encodeForJavaScript>${param.name}</esapi:encodeForJavaScript>');
</script>
Но зачастую проще не кодировать в JS, а вместо этого проталкивать данные через DOM. Поскольку DOM — это обычный HTML, вам нужно только обычное экранирование разметки, которое JSP изначально имеет в теге <c:out>
.
<input type="hidden" id="name-parameter" value="<c:out value="${param.name}"/>"/>
<script type="text/javascript">
var name = document.getElementById('name-parameter').value;
alert('Hello, '+name);
</script>
Это помогает в достижении долгосрочной цели — отделить ваш JS от вашей разметки и кода на стороне сервера. Атрибуты data-
— еще один хороший способ передать данные из разметки в JS.