- 主题:求助,有关安全漏洞扫描 JavaScript 中对 cookie 的引用
公司一个系统要出一个安全报告,然后就找了一家公司做。
他们漏扫出一个低风险漏洞,“在应用程序测试过程中,检测到 JavaScript 中对 cookie 的引用。”
我这边查下来,这些代码是axios源码里有对cookie的操作,vite打包后,就出现在打包后的代码里了。
请问这种问题都是怎么解决的?
按理说axios这种库存在这样的操作,那么是不是也说明做安全漏扫的认定太落后,太机械了?
--
FROM 180.167.122.*
忽略就行。
【 在 Donlleir 的大作中提到: 】
: 公司一个系统要出一个安全报告,然后就找了一家公司做。
: 他们漏扫出一个低风险漏洞,“在应用程序测试过程中,检测到 JavaScript 中对 cookie 的引用。”
: 我这边查下来,这些代码是axios源码里有对cookie的操作,vite打包后,就出现在打包后的代码里了。
: ...................
--
FROM 222.128.204.*
多谢回复。
我也想啊,主要是报告是出给客户看的,他们一看就会说怎么还有低风险漏洞,怎么不解决。
自己才不会花钱找那种测试公司给检查安全情况呢。
【 在 shaolin 的大作中提到: 】
: 忽略就行。
:
--
修改:Donlleir FROM 180.167.122.*
FROM 180.167.122.*
低风险不用管,解释一下就行了
--
FROM 111.198.57.*
多谢回复,
就是客户是外行中的外行,又是政府机关那种,比较难。
【 在 eggcar 的大作中提到: 】
: 低风险不用管,解释一下就行了
--
FROM 180.167.122.*
那就别存了,反正客户也不关心
【 在 Donlleir 的大作中提到: 】
: 公司一个系统要出一个安全报告,然后就找了一家公司做。
: 他们漏扫出一个低风险漏洞,“在应用程序测试过程中,检测到 JavaScript 中对 cookie 的引用。”
: 我这边查下来,这些代码是axios源码里有对cookie的操作,vite打包后,就出现在打包后的代码里了。
: ...................
--
FROM 117.136.0.*
多谢回复,不过确实没看懂。
【 在 gfkid 的大作中提到: 】
: 那就别存了,反正客户也不关心
--
FROM 180.167.122.*
让检测公司人工分析一下,确认没问题后,出一个补充说明。
【 在 Donlleir 的大作中提到: 】
: 公司一个系统要出一个安全报告,然后就找了一家公司做。
: 他们漏扫出一个低风险漏洞,“在应用程序测试过程中,检测到 JavaScript 中对 cookie 的引用。”
: 我这边查下来,这些代码是axios源码里有对cookie的操作,vite打包后,就出现在打包后的代码里了。
: ...................
--
FROM 39.174.145.*
把axios对cookies的操作去掉试试
是HTTPS的话,好像没啥问题吧
【 在 Donlleir 的大作中提到: 】
: 多谢回复,不过确实没看懂。
:
--
修改:gfkid FROM 114.249.28.*
FROM 114.249.28.*
没那么好去。。
不值当的
【 在 gfkid 的大作中提到: 】
: 把axios对cookies的操作去掉试试
--
FROM 222.128.204.*