checkmarx Client_Reflected_File_Download - PullRequest
0 голосов
/ 15 октября 2018

Checkmarx обнаружил уязвимость в коде: Междоменный jsonp вызов ajax не XSS безопасный .Предлагается следующее предложение: явное имя файла не определено для заголовка Content-Disposition .Атрибут имени файла необходим для того, чтобы браузер не предполагал, что ресурс является исполняемым файлом, и загружает, возможно, вредоносный файл. "

Код работает нормально, но средство безопасности обнаружило это.

$.ajax({
 url: "https://www.example.com?format=rich&client=aem_frontend",
 dataType: "jsonp",
 data: "&q=" + request.term,
 success: function(data) {
  $('.searchPanel').css('display', 'none');
  if (data.results.length > 0) {
   response($.map(data.results, function(item) {
    return {
     label: item.name
    }
   }));
  } else {
   $('.ui-autocomplete ').css('display', 'none');
   $('.searchPanel').css('display', 'block');
   $('.searchPanel').css('display', 'block');
   // $('#zero-result').removeClass("noDisplay").css('display','block');
   //$('#err_text').text("Whoops! We couldn’t find any matches for "+request.term);
  }

 },
 error: function(data) {
  alert("inside failure" + data.status + ' ' + data.statusText);
 }
});

Как исправить эту уязвимость?

...