Является ли window.location = example.com?q=восприимчив к XSS? - PullRequest
0 голосов
/ 19 декабря 2018

Допустим, у меня есть следующий код:

//--get the value that was passed in via a query string parameter
var passedInQueryStringValue = getQueryStringValueFor("someKey");
//--append the value to the window.location as such:
window.location = "https://example.com?q=" + passedInQueryStringValue ;

Это восприимчиво к XSS (или любой другой атаке в этом отношении)?Давайте предположим, что example.com правильно обработал любое значение для q, которое было отправлено, поскольку это не та часть, которая мне интересна.

Что-то здесь не так, но я не уверен, что существует уязвимость.

Ответы [ 2 ]

0 голосов
/ 19 декабря 2018

Согласно Adrian и @GuyT, этот код безопасен и не подвержен XSS или внедрению кода.

example.com, конечно, не должен делать глупостей со значением q (например, распечатать его какHTML) - но вопрос не в этом.

0 голосов
/ 19 декабря 2018

Все зависит от того, что example.com делает со строкой запроса q

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...