我在 Android 移动应用程序中使用各种第 3 方库,如 cordova.js、jquery、jquery mobile、mobilizer 等。通过不安全地使用 eval、settimeout、inner/outerhtml,这些库被发现具有各种 XSS 向量等等。
有什么方法可以覆盖/修复这些安全漏洞并仍然在我的应用程序中安全地使用这些库?
这些漏洞应该报告给供应商,并且您应该使用他们的补丁。
剥削基于 DOM 的 XSS https://www.owasp.org/index.php/DOM_Based_XSSAndroid 也是可能的,但是攻击媒介更加有限,因为攻击者通常无法使用简单的 GET 或 POST 请求来利用这些漏洞之一。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)