В параметре Url обнаружена уязвимость межсайтового скриптинга - изменение формы ASP.NET с помощью URL - PullRequest
0 голосов
/ 02 мая 2018

Отчет о проверке безопасности для нашего веб-приложения - в URLparameter обнаружена уязвимость межсайтового скриптинга. Следующая атака использует простую кодировку: 22746.

Например, допустим, URL-адрес веб-приложения: https://example.com/default.aspx.

Теперь введите пользователя в браузере https://example.com/default.aspx/1234 и нажмите клавишу ввода, что относится к уязвимости межсайтового скриптинга, обнаруженной в параметре Url.

При проверке тегов HTML URL-адрес действия формы изменяется на ./1234, как показано ниже:

*<form id="aspnetForm" name="aspnetForm"
  method="post" action="./1234" 
  onsubmit="javascript:return WebForm_OnSubmit();">*

Подобный тип проблемы: Межсайтовый скриптинг - действие формы ASP.NET изменяется по URL-адресу Но из поста не удалось получить конкретный ответ.

Спасибо

...