Während ein Drittanbieter eine Sicherheitsbewertung für unser SharePoint 2013-Projekt ausführt. Die Sicherheitsbewertung bestand aus einer Schwachstellenanalyse. Die Cycura hat festgestellt, dass die Funktion "Suchfeld-Webpart" anfällig für XSS-Angriffe ist.Reflektiertes Cross-Site-Scripting im SharePoint-Suchfeld Webpart
Der Proof of Concept kam wie unten nach oben:
Vulnerable parameter: "k":"String"
Payload: "test"><a onmouseover="alert('xss')">xxx
GET /Pages/SearchResults.aspx?k=test"><a onmouseover="alert('xss')">xxx HTTP/1.1 Host: wwwqa.xyz.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:53.0) Gecko/20100101 Firefox/53.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Cookie: _ga=GA1.3.911615250.1492781812; dtLatC=31; dtPC=256094571_636h3; WSS_FullScreenMode=false; SearchSession=4d21f382%2D23e3%2D4f86%2D91ad%2Dc6c712e70704;
_gat_UA-82498113-1=1; dtCookie=911302E10B144FAA0C644F92C2950F93|UUErZUN1c3RvbWVyfDE
Connection: close
-Upgrade-Unsichere-Requests: Die Empfehlungen Hygienisierung und Eingabevalidierung auf Benutzer gelieferten Daten durchzuführen war. Die Schritte Validierung, Bereinigung und Escaping sollten sowohl auf Client- als auch auf Serverseite erfolgen. Wenn möglich.
Hatte jemand das gleiche Sicherheitsbewertungsproblem und wenn jemand zu lösen oder eine Idee bekommen, wie man das zu verwalten, da dies SP OOTB Suchfeld Web-Teile verwendet.
Vielen schätzen Ihre Hilfe und Beiträge.