0
정적 코드 분석기를 사용하여 응용 프로그램을 분석 중이며 프레임 파열 스크립트에 CSRF 취약점 인 것처럼 플래그를 지정하고 있는데, 왜 이런 일이 일어나고 있는지는 조사하고 있지만 행운은 없습니다. 도움을 부탁드립니다 나는 무슨 일인지,이 문제를 가지고 스크립트의 일부입니다csrf로 프레임 파열
<script type="text/javascript">
if (self == top) {
document.getElementsByTagName("body")[0].style.display = "block";
} else {
top.location = self.location;
}
</script>
클릭 잭킹 (clickjacking)에 대한 완전한 보호가 아니라는 것을 알고 있습니다.하지만 제 질문은 다음과 같습니다. 프레임 버스터 링을 사용하여 취약점을 도입 했습니까? – FelipeGuerra
@FelipeGuerra 새로운 취약점을 도입하지는 않지만 사용자가이를 막지는 않으므로 (클릭 재 태그) 프레임 바 스팅 코드가 보안에 대한 잘못된 인식을 제공 할 수 있습니다. –