Как дезинфицировать вход JS - PullRequest
0 голосов
/ 08 ноября 2019

Привет! У меня есть Java Script Code для обработки модальных типов и некоторых входных данных. Код работает нормально, но теперь я столкнулся с проблемой после сканирования кода. Сканирующий инструмент выдает мне ошибку Client Potential XSS и просит меня санировать мой ввод.

Описание ошибки:

Method $ at line 484 of public/js/Activity/dailyActivity.js gets user input for the attr element. This element’s
value then flows through the code without being properly sanitized or validated and is eventually displayed to
the user in method $ at line 484 of public/js/Activity/dailyActivity.js. This may enable a Cross-Site-Scripting
attack.

Код JS:

var job_id;

    // Delete action
    $(document).on("click", ".deleteButton", function() {
        var jobcycid = $(this).attr("data-jobcycid");
        job_id = $(this).attr("id");
        $("#deleteModal").modal("show");
        $("#jcId").html(jobcycid);
    });

Я не очень хорош в JS и все еще на начальном уровне. Может кто-нибудь сказать мне, как санировать этот ввод?

Отчет о сканировании выделяет следующие строки:

....
485. var jobcycid = $(this).attr("data-jobcycid");
....
488. $("#jcId").html(jobcycid);
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...