2009-05-24 7 views

答えて

0

ああ、良さいい!これは基本的にユーザーが任意のコードを評価できるようにすることと同じです。事実の後XSSを削除すると、潜在的な脆弱性が1つだけ削除されます彼らは、POSTパラメータを操作したり、ページリダイレクトを実行したりするなど、いろいろなことをやり遂げることができます。

+0

Request ...のような組み込みvarをブロックするオプションがありますか? – StoneHeart

0

Johnが正しいです。そしてユーザーが実際にfreemarkerテンプレート自体を編集させることは奇妙に思えます。ユーザー入力を再度出力している場合(結果ページに検索用語を表示するなど)、html文字列を組み込みで使用することをお勧めします。これは、最も初歩的なxss攻撃からあなたを救います。 '$ {term?html}' ")。

関連する問題