【发布时间】:2017-03-21 05:23:38
【问题描述】:
我已经为我的一个模块运行了强化扫描并且我收到了 动态代码评估:JNDI 参考注入漏洞问题 显示在下面的行
查找(数据源)
数据源是动态的。我应该怎么做才能防止这种情况发生 无法使数据源静态,因为它破坏了项目功能
当我运行强化扫描时,我还遇到了动态代码评估问题:代码注入。它显示在我使用 eval 函数的地方,该函数用于评估在文本框中输入的表达式并处理相同的脚本。
var elem=document.getElementById("jse"); eval(elem.value);
我们可以删除哪些内容来解决这些漏洞而不影响其功能。
【问题讨论】:
标签: jndi code-injection fortify