Estoy realizando un ejercicio de corrección de vulnerabilidades para un cliente y estoy tratando de encontrar la mejor manera de mitigar este agujero en particular. Hay un script en nuestro sitio que muestra el contenido en una nueva ventana usando <%= %>
. Esencialmente, esto requiere un enlace codificado en un archivo de inclusión que se parece a algo como
<a href="/path/to/script?x=/path/to/linked/thing.img" target="">link</a>
y lo muestra en la página resultante dentro de html usando un script que parece algo como:
<img src="<% =request.querystring("x") %>">
Este script está en cientos de aplicaciones, por lo que estoy tratando de encontrar la manera más eficiente de mitigarlo. ¿Debo usar buscar y reemplazar para eliminar la secuencia de comandos de los archivos de inclusión o hay una manera de limpiar la secuencia de comandos real utilizando algo que no sea <%= %>
?
Todo está heredado, es super clunky y necesita ser reemplazado de todos modos, pero como dije, estamos hablando de cientos de archivos aquí, y no todos siguen la misma sintaxis, por lo que no puedo ejecutar una búsqueda por lotes y Reemplazar por todos ellos. Tendrá que ser en pequeños lotes y todavía tendré que ir a cada uno para comprobar si algo se rompió. Mátame ahora.
Soy un diseñador / desarrollador front-end, no soy un experto en seguridad (y tampoco soy un experto en JavaScript), por lo que cualquier ayuda aquí sería muy apreciada.