Javascript:网页中与脚本相关的 HTML 标签的不正确中和(基本 XSS)

Zik*_*iko 6 javascript xss xmlhttprequest owasp veracode

我正在花时间尝试修复 veracode 扫描缺陷 CWE-80 网页中与脚本相关的 HTML 标签的不正确中和(基本 XSS)。

我所做的是对后端进行 HTTP 调用,以便打开包含下载文件的 blob。

    const xhr = new XMLHttpRequest();
    xhr.open("GET", url, true);
    xhr.responseType = "arraybuffer";
    xhr.onreadystatechange =  () => {
        if (xhr.readyState === 4 && xhr.status === 200) {
            var windowUrl = window.URL || window.webkitURL;
            var blobUrl = windowUrl.createObjectURL(new Blob([xhr.response]));
            const doc = document.createElement('a');
            document.body.appendChild(doc);
            doc.href = blobUrl;
            if (filename) {
                doc.download = filename;
            }
            doc.click();
            windowUrl.revokeObjectURL(url);
        }
    }
        xhr.send();
Run Code Online (Sandbox Code Playgroud)

veracode 抱怨这一行

document.body.appendChild(doc);
Run Code Online (Sandbox Code Playgroud)

对 Node.appendChild() 的调用包含跨站点脚本 (XSS) 缺陷。该应用程序使用不受信任的输入填充 HTTP 响应,从而允许攻击者嵌入恶意内容,例如 Javascript 代码,这些内容将在受害者浏览器的上下文中执行。XSS 漏洞通常被用来窃取或操纵 cookie、修改内容的呈现方式以及泄露机密信息,并且定期发现新的攻击向量。

不确定我需要根据我的回复申请什么样的验证。

Dav*_*haw 4

这是一个相当复杂的主题,第一道防线应该是在使用这样的工具将 HTML 添加到页面之前对其进行清理。

https://github.com/jitbit/HtmlSanitizer

维基百科对不同的预防技术有很好的总结。

https://en.wikipedia.org/wiki/Cross-site_scripting#Preventive_measures

他们还有这个关于 XSS 预防的很棒的备忘单

https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html