내 JSP에서 다음 코드를 사용하면 입력 태그에 크로스 사이트 스크립팅 취약점이 발생했습니다.XSS 크로스 사이트 스크립팅 - Jsp <Input> 태그
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="1"><script>alert(12345)</script>" />
문제가 여기에 무엇
, 무엇을 다음과 같이
<form name="acctFrm" method="post" action="<%=contextPath%>/form/acctSummary?rpt_nm=FIMM_ACCT_SUMM_RPT">
<table>
<tr>
<td>Account Id:</td>
<td>
<input class="tbl1" type="text" id="acctId" name="acctId" size="20" maxlength="10" value="<%=rptBean.getAcctId()%>"/>
<a href="javascript:doAcctSubmit()"><img class="tbl1" src="<%=contextPath%>/img/Submit.gif" border="0" /></a>
</td>
</tr>
</table>
</form>
는 침투 테스트하는 동안 그들은 태그의 value 속성에 경고 스크립트를 주입하여 사용자에게 어떤 임의의 메시지를 경고 할 수 있었다 고쳐질 것입니다.
저는 XSS의 온라인 참고 자료를 통해 여전히 문제가 될 수있는 것에 대해 100 % 확신하지 않았습니다.
도움을 주시면 감사하겠습니다.
덕분에, 디나