自动生成的字段对于 css xss 链接注入攻击是误报?

问题描述

在我的 uniface 应用程序中,会话 ID 是使用 uniface 启动脚本自动生成的,它是隐藏字段,但在扫描漏洞报告后,会话 ID 字段容易受到 css xss 和链接注入攻击。 在我读到的某个地方,所有这些攻击只考虑用户输入字段。 那么这是扫描工具生成的误报还是修复此自动生成值的方法。

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...