问题描述
在我的 Django 项目中,我在我网站上的大多数页面的导航栏中都有一个搜索输入。
我是 Owasp ZAP 的初学者。运行扫描后,发出的高优先级警报之一(红旗图标)是 Cross Site Scripting (Reflected)。
就我而言,这是我的网站搜索 for (let i = 0; i <= intNum; i++) {
getData1(url1,true)
.then(() => getData2(url2,true))
.then(() => {
fnc1(i)
return getData3(url3,true)
})
.then(() => getData4(url4,true))
.then(() => {
fnc2(i)
if(i === intNum) fnc3()
})
}
:
form
如果有人在搜索框中搜索 <form method="GET" id="searchForm">
<input type="text" name="q"
id="searchQuery" placeholder="Search..." autocomplete="off" maxlength="100" @R_404_3889@="">
</form>
,则 javascript:alert(1);
属性包含相同的内容。
value=
这是一个潜在的漏洞还是 Django 正在清理输入?此表单是使用 Django <form method="GET" id="searchForm">
<input type="text" name="q" value="javascript:alert(1);"
id="searchQuery" placeholder="Search..." autocomplete="off" maxlength="100" @R_404_3889@="">
</form>
:
forms.ModelForm
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)