Django + OWASP ZAP 跨站点脚本反射- HTML 输入标签的值属性是否存在风险?

问题描述

在我的 Django 项目中,我在我网站上的大多数页面的导航栏中都有一个搜索输入。

我是 Owasp ZAP 的初学者。运行扫描后,发出的高优先级警报之一(红旗图标)是 Cross Site Scripting (Reflected)

就我而言,这是我的网站搜索 for (let i = 0; i <= intNum; i++) { getData1(url1,true) .then(() => getData2(url2,true)) .then(() => { fnc1(i) return getData3(url3,true) }) .then(() => getData4(url4,true)) .then(() => { fnc2(i) if(i === intNum) fnc3() }) }

form

如果有人在搜索框中搜索 <form method="GET" id="searchForm"> <input type="text" name="q" id="searchQuery" placeholder="Search..." autocomplete="off" maxlength="100" @R_404_3889@=""> </form> ,则 javascript:alert(1); 属性包含相同的内容

value=

这是一个潜在的漏洞还是 Django 正在清理输入?此表单是使用 Django <form method="GET" id="searchForm"> <input type="text" name="q" value="javascript:alert(1);" id="searchQuery" placeholder="Search..." autocomplete="off" maxlength="100" @R_404_3889@=""> </form> :

创建的
forms.ModelForm

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)