Средство анализа исходного кода Checkmarx, помечающее mysql_fetch_array как хранимую атаку между сайтами. Почему и как ее решить, если это реальная ошибка?

Средство анализа исходного кода Checkmarx, помечающее mysql_fetch_array как хранимую атаку между сайтами. Почему и как ее решить, если это реальная ошибка? ниже приведено описание отчета:

Метод в строке 1 файла abc.php получает данные из базы данных для элемента mysql_fetch_array. Затем значение этого элемента проходит через код без надлежащей фильтрации или кодирования и в конечном итоге отображается пользователю в методе в строке 1 файла abc.php. Это может включить хранимую межсайтовую скриптовую атаку. Как исправить эту проблему?

-4

Решение

Невозможно сказать, не видя ваш реальный поток кода.

Однако вполне вероятно, что это фактическая уязвимость: хранимый XSS возникает в результате извлечения ненадежных данных из базы данных и отправки их прямо на выход веб-страницы без какой-либо очистки или кодирования. Весьма вероятно, что ваш код имеет эту проблему.

Короче говоря, злоумышленник может воспользоваться этим, вставив в базу данных действительные, но вредоносные данные (через обычные формы ввода). Когда другой пользователь просматривает приложение и получает доступ к этим записям, приложение извлекает эти данные и внедряет их в веб-страницу жертвы, создавая уязвимость внедрения сценария (так называемый межсайтовый скриптинг).
Конечно, это позволяет злоумышленнику контролировать браузер другого пользователя через ваше приложение …

Чтобы это исправить, просто вставьте все динамические выходные данные независимо от источника данных, прежде чем вставлять их в веб-страницу. Обратите внимание, что это должно быть сделано в соответствии с конкретным контекстом (например, кодировка HTML для HTML, кодировка атрибутов для значений атрибутов HTML, кодировка JavaScript для динамического создания JavaScript в PHP и т. Д.)

Для получения дополнительной информации см. эта статья в вики OWASP.

3

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]