asp.net - 在 Url 参数中发现跨站脚本漏洞 - ASP.NET 表单操作被 URL 修改
问题描述
基于 Web 应用程序的安全扫描报告 - URLparameter 中发现的跨站点脚本漏洞。以下攻击使用纯编码:22746。
例如,假设 Web 应用程序 URL 是:https ://example.com/default.aspx 。
现在用户在浏览器中输入https://example.com/default.aspx/1234并按回车键,这属于 Url 参数中发现的跨站点脚本漏洞。
当我检查 HTML 标签时,表单操作 url 更改为 ./1234,如下所示:
*<form id="aspnetForm" name="aspnetForm"
method="post" action="./1234"
onsubmit="javascript:return WebForm_OnSubmit();">*
这是类似的问题:Cross-site scripting - ASP.NET form action being modified by URL 但从帖子中无法获得具体答案。
谢谢
解决方案
推荐阅读
- python - Notepad ++ Python 脚本 - 在 XML 中计算带小数的数字
- html - 在 PrimeNG 中自定义按钮样式
- android - Here Android SDK map version
- sql - 如何将每个 'SAL' 列的值增加 100(100、200、300,... 等等)?
- amazon-web-services - 如何将 GoDaddy 域名指向 EC2 免费套餐实例而无需额外费用
- quire-api - Run Python scripts directly or driven by webhook
- php - How can i create subdomain on route 53 using PHP?
- angular - 无法在角度 6 上读取 null 的属性“成功”
- javascript - 如何在数组深处搜索多个级别?在不知道索引的情况下。未捕获的类型错误:无法读取未定义的属性
- javascript - 如何在多个div中获取类名