У меня есть HTTP-обработчик, настроенный в разделе HttpHandlers моего web.config следующим образом:
<add path="myNamespace.myHandler.axd" verb="*" type="myNamespace.myHandler, myNamespace" validate="false"/>
Сканирование PCI выявило уязвимость в этом обработчике, которая открывает его для атак XSS.По сути, вы можете передать тег через строку запроса, и httphandler выгружает тег прямо в ответ в его необработанном формате - ой!
У меня нет доступа к исходному коду для этого обработчика, поэтому я имеюпытался закрыть эту уязвимость, используя asp.net со следующим тегом:
<location path="myNamespace.myHandler.axd">
<system.web>
<pages validateRequest="true">
</pages>
</system.web>
</location>
Это, однако, не работает.Строка запроса не проверяется, а теги все еще проходят.
Я использую IIS7 с asp.net 3.5.
Может кто-нибудь помочь?
Приветствия, Пэт