私はDomベースのxssを見ていましたが、ハッシュ値がJavaScriptコンテキストの変数に書き込まれているかどうか疑問に思って、クロスサイトスクリプティングにつながる可能性があります。コードは次のようになります。
<script>
var myhash=window.location.hash;
</script>
上記のコードはxssに対して脆弱ですか?
XSSは、データが出力されるときにのみ発生します。
コードサンプルでは、変数myhash
をアドレスバーのハッシュ値に設定しています。コードにはシンクが含まれておらず、変数は出力されないため、上記のコードは単独では脆弱ではありません。
ただし、XSSの脆弱性をチェックするには、入力ではなくアプリケーションへの出力に焦点を当てる必要があります。ここでのアプリケーションには、サーバー側とクライアント側の両方が含まれます。