Utilicé un escáner de vulnerabilidad web para escanear mi sitio web. Indica varios enlaces con "Inclusión de archivo de origen de secuencia de comandos de Java de dominio cruzado"
¿Puedo saber cómo un atacante explotaría este tipo de vulnerabilidad, exactamente? Por ejemplo, el JS en cuestión proviene de addthis.com (botones de compartir, etc.). Para que este exploit funcione, el atacante tiene que explotar addthis.com, cambiar su addthis.js y, de alguna manera, ¿cuándo mis usuarios navegan por mi sitio web, este addthis.js modificado se ejecutará en mi PC del navegador del cliente? ¿Estoy en el camino correcto?
Si deseo hacer una remediación, ¿cuál es el enfoque correcto? ¿Descargar el dominio externo JS a nuestro lado y ejecutarlo desde nuestro servidor web? ¿Qué otro enfoque mejor y seguro podría haber? gracias