大家好,又见面了,我是你们的朋友全栈君。
反射型XSS一般出现的位置,如GET参数中
测试搜索功能
F12查看源码,查找出现1111的位置
第一个位置在title处
尝试闭合掉title标签,然后测试JS代码,成功弹窗
查看源码,XSS执行
第二处位置在搜索框,此处XSS无法执行,因为位于value属性内,需要将其闭合
测试时注意闭合掉多余的双引号”
接下来对XSS漏洞进行源码修复
第一处XSS在title位置,输入的搜索参数ks直接echo输出,没有进行任何转义等操作
<?php echo input(‘ks’);?>|{$site_config[‘site_title’]}|{$site_config[‘seo_title’]}
添加过滤代码strip_tags()操作
测试发现对
第二处XSS位于搜索框,位于index_menu.html中
同样的漏洞,对输入的ks没有进行任何过滤操作直接echo输出
添加过滤函数strip_tags()
<?php echo strip_tags(input(‘ks’));?>
测试发现对
然而这个修复是不完善的,存在绕过,将value值闭合后,添加一个事件属性依然可以有效XSS
最好的过滤方法是使用htmlsepcial函数进行过滤
<?php echo htmlspecialchars(input(‘ks’));?>
再次测试,双引号进行了转义成 ”
无法触发XSS,修复成功。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/130466.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...