Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/asp.net/31.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C# Asp.Net webresource.axd打开重定向安全漏洞?_C#_Asp.net_.net_Security - Fatal编程技术网

C# Asp.Net webresource.axd打开重定向安全漏洞?

C# Asp.Net webresource.axd打开重定向安全漏洞?,c#,asp.net,.net,security,C#,Asp.net,.net,Security,通过Burpe Suite的活动扫描运行WebResource.axd表明函数WebForm_DoCallback中可能存在打开重定向缺陷。此函数根据生成的url执行post。生成的url基于表单操作url或document.location.pathname 我还没有弄清楚我的网站在哪里使用这种方法,也没有找到滥用它的方法。 谁能滥用这个? 这是相关的功能。这些评论包括潜在的问题 var xmlRequest,e; try { xmlRequest = new XMLHttpReque

通过Burpe Suite的活动扫描运行WebResource.axd表明函数WebForm_DoCallback中可能存在打开重定向缺陷。此函数根据生成的url执行post。生成的url基于表单操作url或document.location.pathname 我还没有弄清楚我的网站在哪里使用这种方法,也没有找到滥用它的方法。 谁能滥用这个? 这是相关的功能。这些评论包括潜在的问题

var xmlRequest,e;
try {
    xmlRequest = new XMLHttpRequest();
}
catch(e) {
    try {
        xmlRequest = new ActiveXObject("Microsoft.XMLHTTP");
    }
    catch(e) {
    }
}
var setRequestHeaderMethodExists = true;
try {
    setRequestHeaderMethodExists = (xmlRequest && xmlRequest.setRequestHeader);
}
catch(e) {}
var callback = new Object();
callback.eventCallback = eventCallback;
callback.context = context;
callback.errorCallback = errorCallback;
callback.async = useAsync;
var callbackIndex = WebForm_FillFirstAvailableSlot(__pendingCallbacks, callback);
if (!useAsync) {
    if (__synchronousCallBackIndex != -1) {
        __pendingCallbacks[__synchronousCallBackIndex] = null;
    }
    __synchronousCallBackIndex = callbackIndex;
}
if (setRequestHeaderMethodExists) {
    xmlRequest.onreadystatechange = WebForm_CallbackComplete;
    callback.xmlRequest = xmlRequest;
    // action is set to the url of the form or current path.
    //fragmentIndex is set to the index of # in the url
    var action = theForm.action || document.location.pathname, fragmentIndex = action.indexOf('#');
    if (fragmentIndex !== -1) {
        //action is set to index of start to the position of fragmentIndex
        action = action.substr(0, fragmentIndex);
    }
    //From somewhere else in the script.
    //var __nonMSDOMBrowser = (window.navigator.appName.toLowerCase().indexOf('explorer') == -1)
    if (!__nonMSDOMBrowser) {
        var queryIndex = action.indexOf('?');
        if (queryIndex !== -1) {
            var path = action.substr(0, queryIndex);
            if (path.indexOf("%") === -1) {
                action = encodeURI(path) + action.substr(queryIndex);
            }
        }
        else if (action.indexOf("%") === -1) {
            action = encodeURI(action);
        }
    }
    //post to the generated url.
    xmlRequest.open("POST", action, true);
    xmlRequest.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=utf-8");
    xmlRequest.send(postData);
    return;
}

你有没有总结过这个问题的威胁程度?我已经准备好注销它了,因为它似乎是ASP.net核心的一部分——不过,它是ASP.net核心的一部分,所以也许我不应该注销它,哈哈。这听起来像是一个应该在MSConnect上正式提请微软注意的问题,不一定发布在这里。我还没有得出100%的结论,尽管我很确定这不是一个问题。