-1

我有一个 IBM AppScan 扫描的页面,它报告了 2 个潜在的基于 DOM 的 XSS 问题。但是经过长时间的分析和谷歌搜索,我无法弄清楚代码的风险是什么。你能帮我找出问题吗?

  1. window.location = window.location.href + '&a=b'//组成一个新的url并重定向
  2. var width = $(window).width();//$ 是 jQuery
4

1 回答 1

1

jQuery 框架容易出现基于 DOM 的 XSS,因为许多 jQuery 函数/方法实际上解释了在字符串中传递的 JavaScript。如果“window”是一个字符串,您在第 2 行的代码可能容易受到 XSS 攻击。如果 window 不是字符串,这应该是安全的。

您在第 1 行的代码读取 window.location.href 可能包含注入的 JS 代码。如果这些可能被污染的数据被解释或添加到 DOM 中,可能会导致 XSS,而这里的情况似乎并非如此。

于 2014-03-11T17:03:50.377 回答