一家第三方公司正在对我们的SharePoint 2013年项目进行安全评估。安全评估包括脆弱性评估。Cycura确定"Search部件“功能易受XSS攻击。
概念的证明如下:
Vulnerable parameter: "k":"String"
Payload: "test"><a onmouseover="alert('xss')">xxx
GET /Pages/SearchResults.aspx?k=test"><a onmouseover="alert('xss')">xxx HTTP/1.1 Host: wwwqa.xyz.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:53.0) Gecko/20100101 Firefox/53.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Cookie: _ga=GA1.3.911615250.1492781812; dtLatC=31; dtPC=256094571_636h3; WSS_FullScreenMode=false; SearchSession=4d21f382%2D23e3%2D4f86%2D91ad%2Dc6c712e70704;
_gat_UA-82498113-1=1; dtCookie=911302E10B144FAA0C644F92C2950F93|UUErZUN1c3RvbWVyfDE
Connection: close
升级-不安全请求: 1在这里输入图像描述建议对用户提供的数据执行消毒和输入验证。验证、清理和转义的步骤应该同时发生在客户端和服务器端。只要有可能。
是否有人有同样的安全评估问题,如果有人设法解决或得到一个想法,如何管理,因为这是使用SP OOTB搜索框web部件。
非常感谢你的帮助和贡献。
发布于 2017-05-27 05:46:49
可以通过在用户输入中定义可接受字符的白名单来防止XSS。防止这种攻击的关键是永远不要信任用户数据。始终对用户输入进行消毒。始终执行数据验证,即它是否具有不允许用户同时输入输入输出的黑名单字符。验证。
此链接将帮助您理解数据清理、验证。https://www.troyhunt.com/understanding-xss-input-sanitisation/
https://stackoverflow.com/questions/44185372
复制相似问题