如何解决“ c:set”会引起跨站点脚本XSS漏洞吗?
是否可以使用localhost/?myVar=<script>alert(document.cookie)</script>
之类的网址或其他任何可能性将其利用为XSS漏洞?
<c:set var="myVar" value="<%=request.getParameter(\"myVar\")%>"/>
<c:if test="${myVar == 'VALUE1'}">
<option value="a">A</option>
<option value="b">B</option>
</c:if>
<c:if test="${myVar == 'VALUE2'}">
<option value="c">C</option>
<option value="d">D</option>
</c:if>
我们如何才能确保自己呢?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。