Как обрабатывать Script Attack в приложении - PullRequest
1 голос
/ 29 сентября 2010

Мы сталкиваемся с проблемами встраивания JavaScript в тело сообщения, ниже приведен фрагмент кода JavaScript,

} {* \ htmltag241 var DanaShimData = "var DSJsFuncs = , Нуль ,,,, [{нм: \ "Обновить \", lcnm: \ "обновить \", FLG: 0xB}, {нм: \ \ "Установить \", FLG: 0xF}, {нм: \ "WRITELN \", FLG: 0x3f}, {нм: \ «GotoURL \ \», FLG: 0xE}, {нм: \ "AddRoot \", lcnm: \ "addroot \", FLG: 0xB}, {нм: \ \ "LoadURL \", lcnm: \ "loadurl \", FLG: 0xB}, {нм: \ "addRule \ »FLG: 0xf}, {Нм: \ "postURL \", lcnm: \ "\" posturl, FLG: 0x12}, {нм: \ "replace \ \", flg: 0x12f},], [{

Может кто-нибудь, пожалуйста, сообщите нам, если вы наблюдали такие случаи / Выводы.

Любая помощь приветствуется.

Спасибо, Судипта Гош

Ответы [ 3 ]

6 голосов
/ 29 сентября 2010

Попробуйте использовать HTMLCodeFormat() или HTMLEditFormat().

См. документы .

5 голосов
/ 29 сентября 2010

Существует проект под названием «AntiSammy» (http://www.antisamy.net/), который использует файлы для борьбы с атаками XSS, которые предоставляются крупными сайтами, такими как Slashdot и eBay. Возможно, вы захотите посмотреть на извлечение кода AntiSammy, чтобы вам помочь.

Вот сообщение Питера Фрейтага об использовании AntiSammy без ColdBox. http://www.petefreitag.com/item/760.cfm

Вот документы для ColdBox Framework: http://wiki.coldbox.org/wiki/Plugins:AntiSamy.cfm

0 голосов
/ 27 октября 2010

Также убедитесь, что вы используете cfqueryparams, captchas или сообщения типа аутентификации сеанса.

...