Nano Hash - криптовалюты, майнинг, программирование

Где XSS на основе DOM

Я получил отчет о безопасности AppScan, в котором следующий фрагмент кода был помечен как «Межсайтовый скриптинг на основе DOM»:

i !== null && i.errors ? (i.errors[0].Key === "OrderNotFound" || 
i.errors[0].Key === "ShoppingCartModified") && (alert(i.errors[0].Value),
window.location.href = window.location.href.split("#")[0]) : 
t([s("GenericErrorMessage")])

Но я не вижу, где проблема. Интересно, может ли это быть ложным срабатыванием. Это исходный код без минификации

if (jsonResult !== null && jsonResult.errors) {
    if (jsonResult.errors[0].Key === "OrderNotFound" ||
        jsonResult.errors[0].Key === "ShoppingCartModified") {
        alert(jsonResult.errors[0].Value); //the problem is here
        window.location.href = window.location.href.split("#")[0]; //or here
    }
} else {
    //uiErrors is a KnockoutJS observableArray that is 
    //shown in the page using the text binding avoiding any innerHTML injection.
    //res = method that returns an error msg string for a given key.
    uiErrors([res("GenericErrorMessage")]); 
}

jsonResult — это ответ на вызов ajax, который имеет следующую структуру:

{
    "errors": [
        {"Key": "OrderNotFound", "Value": "Your order could not be found."}
    ]
}

Где и Ключ, и Значение не создаются с использованием пользовательского ввода. Это постоянные строки в коде сервера.

Добавление вывода AppScan

[1 из 1] Межсайтовый скриптинг на основе DOM

Серьезность: высокая

Тип теста: Применение

Уязвимый URL: https://www.domain.com/scripts/checkout.js

Идентификаторы CVE: Н/Д

Идентификаторы CWE: 79

Задачи исправления: анализ кода на стороне клиента и очистка его источников ввода.

Вариант 1 из 1 [ID=1612185601]

Ответ на запрос:

https://www.domain.com/scripts/checkout.js? v=m9is46e_hmcr4gnmuj4o6xssdozcytmn9flbuxtvbmy1:

1 : i !== null && i.errors ? (i.errors[0].Key === "OrderNotFound" || i.errors[0].Key === "ShoppingCartModified") && (alert(i.errors[0].Value), window.location. href = window.location.href.split("#")[0]): t([s("GenericErrorMessage")])

Проверка в ответ:

N/A

Рассуждение:

N/A

Идентификатор CWE:

79

18.09.2013

  • Предоставил ли AppScan сведения об эксплойте? 18.09.2013
  • @YuriyGalanter добавил детали AppScan. 18.09.2013

Ответы:


1

Код, который вы показали, не имеет проблем с XSS. Либо это ложное срабатывание, либо сканер неправильно определил местонахождение проблемы.

Возможно, стоит повторно запустить сканер в приложении, используя полностью неминифицированный код, чтобы получить более точную информацию о местоположении; даже если это на самом деле ложное срабатывание, это поможет вам понять, что сканер смущает.

18.09.2013

2

window.location.href = window.location.href.split("#")[0];

приведенная выше строка кода вызывает у вас проблему. технически split("#")[0] удалит значения после символа #.. но здесь точка кэширования: что, если мы включим инъекцию перед символом "#"?

protocal://domainname.com/details.htm/"injection!@#$XSS"#Helloworld!

27.02.2016
Новые материалы

Кластеризация: более глубокий взгляд
Кластеризация — это метод обучения без учителя, в котором мы пытаемся найти группы в наборе данных на основе некоторых известных или неизвестных свойств, которые могут существовать. Независимо от..

Как написать эффективное резюме
Предложения по дизайну и макету, чтобы представить себя профессионально Вам не позвонили на собеседование после того, как вы несколько раз подали заявку на работу своей мечты? У вас может..

Частный метод Python: улучшение инкапсуляции и безопасности
Введение Python — универсальный и мощный язык программирования, известный своей простотой и удобством использования. Одной из ключевых особенностей, отличающих Python от других языков, является..

Как я автоматизирую тестирование с помощью Jest
Шутка для победы, когда дело касается автоматизации тестирования Одной очень важной частью разработки программного обеспечения является автоматизация тестирования, поскольку она создает..

Работа с векторными символическими архитектурами, часть 4 (искусственный интеллект)
Hyperseed: неконтролируемое обучение с векторными символическими архитектурами (arXiv) Автор: Евгений Осипов , Сачин Кахавала , Диланта Хапутантри , Тимал Кемпития , Дасвин Де Сильва ,..

Понимание расстояния Вассерштейна: мощная метрика в машинном обучении
В обширной области машинного обучения часто возникает необходимость сравнивать и измерять различия между распределениями вероятностей. Традиционные метрики расстояния, такие как евклидово..

Обеспечение масштабируемости LLM: облачный анализ с помощью AWS Fargate и Copilot
В динамичной области искусственного интеллекта все большее распространение получают модели больших языков (LLM). Они жизненно важны для различных приложений, таких как интеллектуальные..