Я работаю над некоторыми Reflected Cross-site scripting (XSS)
уязвимостями на нашем сайте (php, html, ...) AppSpider сообщает об одной, которую я не могу устранить.
Location: javascript:alert(10829224)
Обычно AppSpiderсписок URL с JS в нем.На этот раз это не так.Он просто перечисляет строку запроса: url=javascript:alert(12345)
Когда я пытаюсь проверить, добавив это к URL-адресу указанной страницы, я ничего не получаю: /path/to/page.html?url=javascript:alert(12345)
Если я добавлю теги сценария: /path/to/page.html?url=<script>javascript:alert(12345)</script>
Я получувсплывающее окно оповещения.
Вопрос 1 - работает ли javascript:alert()
без тегов сценария?viable js?
Вопрос 2 - Как я могу избежать или предотвратить этот тип атаки?
У нас есть код для фильтрации плохих символов Юникода (спасибо: /3477559/kak-propustit-nedopustimye-simvoly-v-faile-xml-s-pomoschy-php). Он отлично работает при обнулении тегов <script></script>
, но, очевидно, в этом случае это не помогает.
Спасибо за любые советы или хитрости