Die Ergebnisse für OWASPs ZAP waren sehr nützlich, um verwundbare Teile meiner Website zu entfernen.Warum/Wie wird "value =" javascript: alert (1) "als XSS-Schwachstelle in OWASPs ZAP-Tool betrachtet?
Allerdings habe ich eine Menge Ergebnisse gefunden, die ich einfach nicht beheben kann. Zum Beispiel hat einer der Get-Parameter javascript:alert(1);
in die Variable eingegeben. Diese Variable wird dann von PHP in dem Attribut value
eines ausgeblendeten Elements ausgegeben. Der endgültige HTML-Code sieht also wie folgt aus:
<input type="hidden" name="someName" id="someID" value="javascript:alert(1);"/>
Dieser Wert wird normalerweise verwendet, um ein Dropdown mit JavaScript zu füllen. Wenn es 1 ist, zeigt es optionale Suchfilter, wenn 0 nichts zeigt. Es wird also nur in einem String-Vergleich verwendet, der fehlschlägt.
Ich sehe keinen Weg, dies auszunutzen, der Alarm läuft nicht wie andere Angriffe, die ZAP mir gezeigt hat. Die Ausgabe ist codiert, so dass sie HTML nicht einfügen können, indem sie die Anführungszeichen oder das Element früh mit "/>
wie zuvor gefundenen Angriffen beenden, da diese Zeichen zu ihren Gegenstücken in HTML-Entitäten werden.
Ist dies nur ein falsches positives Ergebnis von ZAP, das mit der Eingabezeichenfolge in der Seitenquelle übereinstimmt, da die Codierung javascript:alert(1);
immer noch genauso ist wie javascript:alert(1);
?
Kann es helfen http://stackoverflow.com/questions/23838300/how-to-solve-owasp-zap-reported-alert1-xss-vulnerability – Anil