Jasne, jsou i lepsi knihovny.
Na odkazech, ktere prisly s dotazem je urcite najdete.
Daleko pracnejsi je ohlidat ty {}.

  Lukas

2012/4/27 Peter Štibraný <[email protected]>

> Ahoj,
>
> odhliadnuc od faktu, ze c:out je na mnohych miestach absolutne
> nedostatocne riesenie, tak sa musime spolahnut na to, ze vyvojari nezabudnu
> na spravnom mieste pouzit spravne escapovanie. Ja dufam, ze sa najde i
> lepsie riesenie :-)
>
> -Peter
>
>
> On Friday, 27. April 2012 at 16:14, Lukas Barton wrote:
>
> > Cau,
> >
> > jednoducha dve pravidla:
> >
> > a) vsecheno co jde na vystup escapovat - tj. nikde nepouzivat {} ale jen
> c:out a custom tagy. Ty slozene zavorky pro vypis vystupu v JSP je IMHO
> hodne velka chyba v navrhu vzhledem k XSS.
> > b) kdyz uz jde nekde ven (X)HTML tak procistit - treba pomoci Antisamy.
> >
> >
> > Lukas
> >
> > 2012/4/27 Peter Štibraný <[email protected] (mailto:
> [email protected])>
> > > Dobry den prajem,
> > >
> > > chcel by som sa spytat na vase skusenosti so zabezpecenim stredne
> velkej webovej aplikacie voci cross-site scripting utokom [3]. Na
> generovanie weboveho vystupu pouzivame JSP + JSTL. V aplikacii je niekolko
> stoviek JSP stranok.
> > >
> > > Idealne riesenie by bola nejaka "context-sensitive automatic
> sanitization" (CSAS) technika fungujuca nad existujucimi JSP strankami. Na
> zaciatok by postacovalo kontextove escapovanie EL vyrazov v JSP strankach,
> skriptlety si nechame na neskor :-). Predstavujem si to tak, ze JSP stranka
> by "sledovala" doterajsi vystup a browser-context v ktorom sa ten ktory EL
> vyraz vyskytuje, a podla toho by sa vyescapoval. Ale nic podobne som este
> nenasiel, neviem ci sa to vobec da urobit.
> > >
> > > Nasiel som dve Javovske templajtovacie kniznice, ktore maju
> automaticke kontextove escapovanie: JXT [1] a Google Closure Templates [2],
> myslim, ze i Velocity ma nejaku podporu. Prepisat mnozstvo JSP stranok vsak
> asi nebude cesta.
> > >
> > > Akym sposobom ste pri zabezpecovani "legacy" webovej aplikacie voci
> XSS postupovali vy?
> > >
> > > S pozdravom,
> > > -Peter Stibrany
> > >
> > > [1] https://www.owasp.org/index.php/OWASP_Java_XML_Templates_Project,
> https://code.google.com/p/owasp-jxt/
> > > [2] https://developers.google.com/closure/templates/docs/security
> > > [3]
> https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
> >
>
>
>
>

Odpovedet emailem