Checkmarx обнаружил уязвимость в коде: Междоменный jsonp
вызов ajax не XSS
безопасный .Предлагается следующее предложение: явное имя файла не определено для заголовка Content-Disposition .Атрибут имени файла необходим для того, чтобы браузер не предполагал, что ресурс является исполняемым файлом, и загружает, возможно, вредоносный файл. "
Код работает нормально, но средство безопасности обнаружило это.
$.ajax({
url: "https://www.example.com?format=rich&client=aem_frontend",
dataType: "jsonp",
data: "&q=" + request.term,
success: function(data) {
$('.searchPanel').css('display', 'none');
if (data.results.length > 0) {
response($.map(data.results, function(item) {
return {
label: item.name
}
}));
} else {
$('.ui-autocomplete ').css('display', 'none');
$('.searchPanel').css('display', 'block');
$('.searchPanel').css('display', 'block');
// $('#zero-result').removeClass("noDisplay").css('display','block');
//$('#err_text').text("Whoops! We couldn’t find any matches for "+request.term);
}
},
error: function(data) {
alert("inside failure" + data.status + ' ' + data.statusText);
}
});
Как исправить эту уязвимость?