javascript 如何清理HTTP参数输入流入发送器

qcuzuvrc  于 12个月前  发布在  Java
关注(0)|答案(1)|浏览(83)

这是我第一次尝试从xss保护,所以原谅我的知识不足。当我使用snyk的代码分析时,它给出了下面关于交叉脚本攻击的警告。带有错误的行用于删除订单,因此我不确定要替换什么替代代码或如何清理输入。请建议如何消毒输入。

Unsanitized input from an HTTP parameter flows into send, where it is used to render an HTML page returned to the user. This may result in a Cross-Site Scripting attack (XSS).

存在XSS风险的线路

res.send(deletedOrder)
eoxn13cs

eoxn13cs1#

我在@PostMapping POST请求中遇到了同样的问题,该请求在输入中获得了一个返回字符串ID的json POJO。错误指出问题是返回一个HTTP页面,但实际上对我来说它只是一个字符串,所以通过添加内容返回类型为text/plain,我清除了错误:

@PostMapping(path ="/mymapping", produces="text/plain")

希望这对你有帮助!

相关问题