Avoid sending unsanitized user input in response
This product is not supported for your selected
Datadog site. (
).
이 페이지는 아직 영어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우
언제든지 연락주시기 바랍니다.ID: javascript-express/xss-vulnerability
Language: JavaScript
Severity: Warning
Category: Security
CWE: 79
Description
Returning unsanitized user input in a send or write method can increase your application’s risk of cross-site scripting attacks.
Learn More
Non-Compliant Code Examples
app.get("/", (req, res) => {
res.send(req.body.foo);
res.send({ title: "foo", message: req.body.foo });
res.write(req.body.foo);
res.write({ title: "foo", message: req.body.foo });
})
Compliant Code Examples
app.get("/", (req, res) => {
res.send("foo");
res.send({ title: "foo", message: 'foo' });
res.write("foo");
res.write({ title: "foo", message: 'foo' });
})
원활한 통합. Datadog Code Security를 경험해 보세요