Jsp 重定向到新URL时XSS问题

Jsp 重定向到新URL时XSS问题,jsp,xss,Jsp,Xss,我正在开发一个旧的jsp应用程序,其中包含类似于以下代码: <% String ref = request.getParameter("ref"); response.sendRedirect(ref); %> 参数ref在URL中清晰可见,任何人都可以编辑它。根据OWASP安全标准,此代码易受XSS攻击。根据OWASP: 通过将用户重定向到恶意网站,此漏洞可被用作钓鱼欺诈的一部分。如果未应用验证,恶意用户可能会创建超链接,将用户重定向到未经验证的恶意网站 在我

我正在开发一个旧的jsp应用程序,其中包含类似于以下代码:

<%
    String ref = request.getParameter("ref");
    response.sendRedirect(ref);
%>

参数ref在URL中清晰可见,任何人都可以编辑它。根据OWASP安全标准,此代码易受XSS攻击。根据OWASP: 通过将用户重定向到恶意网站,此漏洞可被用作钓鱼欺诈的一部分。如果未应用验证,恶意用户可能会创建超链接,将用户重定向到未经验证的恶意网站


在我的情况下,这只是用于注销页面。并且在任何情况下,恶意用户都无法为任何其他用户的会话控制此参数。此外,此变量的值不受用户输入的控制


如果这仍然是XSS漏洞,请分享您的想法?

它在旧浏览器中易受XSS攻击,在所有浏览器中易受HTTP响应拆分和打开重定向攻击

问题是
response.sendRedirect()
发送一个301 http响应,该响应带有
位置:
标题,这样,用户可以创建一个链接,该链接将包含javascript代码,该代码将在特定浏览器中的特定操作中运行(单击浏览器错误页面中的链接,单击重新加载等)。请参阅详细信息(攻击4-8)。我认为这在最近的浏览器中已经不起作用了

但是,由于攻击者可以在参数中插入换行符,因此可能会将响应头添加到应用程序响应中,因此它仍然容易受到攻击(有时是头注入)


它也很容易受到攻击。攻击者可以创建一个指向应用程序域的链接,将受害者用户重定向到攻击者选择的任何网站。

在旧浏览器中易受XSS攻击,在所有浏览器中易受HTTP响应拆分和打开重定向攻击

问题是
response.sendRedirect()
发送一个301 http响应,该响应带有
位置:
标题,这样,用户可以创建一个链接,该链接将包含javascript代码,该代码将在特定浏览器中的特定操作中运行(单击浏览器错误页面中的链接,单击重新加载等)。请参阅详细信息(攻击4-8)。我认为这在最近的浏览器中已经不起作用了

但是,由于攻击者可以在参数中插入换行符,因此可能会将响应头添加到应用程序响应中,因此它仍然容易受到攻击(有时是头注入)


它也很容易受到攻击。攻击者可以创建一个指向应用程序域的链接,将受害者用户重定向到攻击者选择的任何网站。

您可以使用requestDispatcherI。如果在这种情况下存在XSS问题,我不确定这对消除XSS问题有何帮助。无论如何,感谢您的输入,但我的问题是,我提到的场景是否真的是XSS漏洞?“在任何情况下,恶意用户都无法为任何其他用户的会话控制此参数”-什么阻止攻击者向用户发送链接(通过电子邮件或其他方式)?您可以使用requestDispatcherI。我不确定这将如何有助于消除XSS问题,如果在这种情况下有任何问题的话。无论如何,感谢您的输入,但我的问题是,我提到的场景是否真的是XSS漏洞?“在任何情况下,恶意用户都无法为任何其他用户的会话控制此参数”-什么阻止攻击者向用户发送链接(通过电子邮件或其他方式)?