Проблема Client_Potential_XSS обнаружена в DOMPurify с помощью CheckmarxJavascript

Форум по Javascript
Ответить
Anonymous
 Проблема Client_Potential_XSS обнаружена в DOMPurify с помощью Checkmarx

Сообщение Anonymous »

Недавно я использовал DOMPurify в своем проекте для очистки пользовательского ввода и предотвращения XSS-атак.
Однако после запуска сканирования исходного кода с помощью Checkmarx , я столкнулся с проблемой, обозначенной как Client_Potential_XSS.
По всей видимости, эта уязвимость исходит из строки 866 DOMPurify v3.2.3, где Используется element.insertBefore.
Строка 866

Код: Выделить всё

return element instanceof HTMLFormElement && (/*some code*/ || typeof element.insertBefore !== 'function' || /*some code*/);
Я предполагаю, что Checkmarx рассматривает эту строку кода как метод InsertBefore(). Кто-нибудь знает, как решить эту проблему?


Подробнее здесь: https://stackoverflow.com/questions/793 ... -checkmarx
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Javascript»