关于跨站脚本攻击( XSS ),这种情况危险性在哪里?

2017-09-04 12:39:09 +08:00
 nikoo
今天程序被检测出有漏洞,面临跨站脚本攻击( XSS )的风险

具体代码是:
String name=request.getParameter("name");//获取 name 参数
out.println(name);//直接打印 name 参数到前端

是的,获得的 name 参数未做任何过滤直接打印在前端页面
但是 name 参数不涉及任何数据库储存以及后台程序操作,就是上面这两行而已,仅仅是获取 GET/POST 来的 name 参数并打印在提交者的前台页面

漏洞提交者给出 xxx.jsp?name=<script>alert(1)</script> 这样的 URL 来证明漏洞存在,访问该 URL 也的确在前台直接执行了 alert(1) 的 JS 代码。

当然不是为这种考虑不周不安全的代码辩护
只是想知道,这种情况下风险到底在哪里?具体这个漏洞又能如何被利用呢?
3404 次点击
所在节点    问与答
22 条回复
yu1u
2017-09-04 18:39:13 +08:00
楼上的已经概括完了
ctsed
2017-09-04 19:05:00 +08:00
曾经新浪微博点链接跳转很卡,然后就是莫名关注了几百个号

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/388000

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX