有谁知道如何修复Checkmarx漏洞--基于java的应用程序的跨站点历史操作?以下是Checkmarx scan提供的描述--“该方法可能会泄漏服务器端条件值,允许从另一个网站跟踪用户。这可能会构成侵犯隐私的行为。”
相关代码如下:
if(user is logged in) {
response.sendRedirect(url);
} else {
response.sendRedirect(url)
}在谷歌搜索后,我发现了一些Checkmarx文档,建议在重定向url中添加一个随机数。以下是该文档的链接:https://www.checkmarx.com/wp-content/uploads/2012/07/XSHM-Cross-site-history-manipulation.pdf
例如:
If ( !isAuthenticated)
Redirect(„Login.aspx?r=‟ + Random())我尝试了这种方法,但Checkmarx扫描仍然显示相同的vulnerability.Not,这是肯定的原因。
发布于 2018-09-20 17:34:34
XSHM可以是CX文档中的CWE-203 (http://cwe.mitre.org/data/definitions/203.html)。
问题可能很复杂,也可能很简单。仅用你的5行代码,我们不能确切地说出什么是好的解决方案。
发布于 2021-06-07 20:00:12
Checkmarx将检查您重定向url是否包含一些随机值。下面是一些由Java/Cx/General/Find_Cross_Site_History_Manipulation_Random:检查的随机方法
Random.NextMath.randomRandomizer.*Random.nextByteshttps://stackoverflow.com/questions/50955857
复制相似问题