検索
ホームページバックエンド開発PHPチュートリアルPHP および XSS クロスサイト攻撃の防止_PHP チュートリアル

PHP および XSS クロスサイト攻撃の防止_PHP チュートリアル

Jul 21, 2016 pm 03:55 PM
phpxss発見するそして国内攻撃サイトこれ予防措置

実はこの話題についてずっと前から話したいと思っていたのですが、国内の PHP サイトの多くに XSS の脆弱性があることが分かりました。今日は偶然PHP5のXSS脆弱性を発見したので、ここでまとめておきたいと思います。ちなみに、PHP5を使用している友人はパッチを適用するかアップグレードするのが最善です。

XSS が何なのかわからない場合は、ここまたはここを読んでください (中国語版の方がわかりやすいかもしれません)。

多くの国内フォーラムにはクロスサイトスクリプティングの脆弱性があります。たとえば、Discuz 4.0.0RC3 をターゲットとした Google Hack+XSS 攻撃の例を次に示します。海外ではこのような例が多く、Googleでも出てきましたが、12月上旬に修正されました。クロスサイト攻撃は簡単に構築できますが、非常に巧妙で検出が困難です (通常は情報を盗み、すぐに元のページに戻ります)。
攻撃方法についてはここでは説明しません(質問しないでください)。主に攻撃を防ぐ方法について話します。まず、クロスサイト スクリプティング攻撃はユーザー入力の厳密なフィルタリングが欠如していることが原因で発生するため、すべてのデータが Web サイトやデータベースに入力される前に、起こり得る危険を阻止する必要があります。一重引用符や二重引用符を含む不正な HTML コードの場合は、htmlentities() を使用できます。

$str = "A 'quote' is bold";

// 出力: A 'quote' is bold ($str);

// 出力: 'quote' は bold
echo htmlentities($str,
?>); これにより、不正なスクリプトが無効になります。

ただし、htmlentities() のデフォルトのエンコードは ISO-8859-1 であることに注意してください。不正なスクリプトが他の形式でエンコードされている場合、フィルタリングされない可能性がありますが、ブラウザはそれを認識して実行できます。この問題について話す前に、まずこの問題をテストするためのサイトをいくつか見つけます。

这里提供一过滤非法書的関数:

function RemoveXSS($val) {
// すべての印刷不可能な文字を削除します。 CR(0a)、LF(0b)、TAB(9) は許可されます
//これにより、 などの一部の文字の再間隔が妨げられます。 
// n、r、t による分割は、一部の入力では*許可されている*ため、後で処理する必要があることに注意してください。
$val = preg_replace('/([x00-x08][x0b-x0c][x0e-x20] ])/', '', $val); 

// ストレートな置換。これらは通常の文字であるため、ユーザーはこれらを必要としません
//これにより、PHP および XSS クロスサイト攻撃の防止_PHP チュートリアル 
$search = 'abcdefghijklmnopqrstuvwxyz'; 
$search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'; 
$search .= '1234567890!@#$%^&*()'; 
$search .= '~`";:?+/={}[]-_|'\';
for ($i = 0; $i / / ;? ; に一致します。これはオプションです
//0{0,7} は、任意の埋め込まれたゼロに一致し、最大 8 文字になります

//@ @ 16 進数の値を検索します
$val = preg_replace('/([x|X]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val ); // a ; // @ @ 0{0,7} 「0」 0 ~ 7 回一致
$val = preg_replace('/({0,8}'.ord search[$i]).';?)/', $search[$i], $val); // a ; } 

// 現在、残っているホワイトスペース攻撃は t、n、r のみです
$ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink' 、「リンク」、「スタイル」、「スクリプト」、「埋め込み」、「オブジェクト」、「iframe」、「フレーム」、「フレームセット」、「ilayer」、「レイヤー」、「bgsound」、「タイトル」、」ベース'); 
$ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload'、'onbeforeupdate'、'onblur'、'onbounce'、'oncellchange'、'onchange'、'onclick'、'oncontextmenu'、'oncontrolselect'、'oncopy'、'oncut'、'ondataavailable'、'ondatasetchanged ', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange'、'onfinish'、'onfocus'、'onfocusin'、'onfocusout'、'onhelp'、'onkeydown'、'onkeypress'、'onkeyup'、'onlayoutcomplete'、'onload'、'onlosecapture'、'onmousedown '、'onmouseenter'、'onmouseleave'、'onmousemove'、'onmouseout'、'onmouseover'、'onmouseup'、'onmousewheel'、'onmove'、'onmoveend'、'onmovestart'、'onpaste'、'onpropertychange'、 'onreadystatechange'、'onreset'、'onresize'、'onresizeend'、'onresizestart'、'onrowenter'、'onrowexit'、'onrowsdelete'、'onrowsinserted'、'onscroll'、'onselect'、'onselectionchange'、'onselectstart '、'onstart'、'onstop'、'onsubmit'、'onunload'); 
$ra = array_merge($ra1, $ra2); 

$found = true; // 前回のラウンドで何かが置き換えられている限り、置き換えを続けます
while ($found == true) {
$val_before = $val; 
for ($i = 0; $i $pattern = '/'; 
for ($j = 0; $j if ($j > 0) {
$pattern .= '(';
$pattern .= '([x|X]0{0,8}([9][a][b]);?)?';
$pattern .= '|({0,8}([ 9][10][13]);?)?';
$pattern .= ')?'; 
}
$pattern .= $ra[$i][$j]; 
}
$pattern .= '/i'; 
$replacement = substr($ra[$i], 0, 2).''.substr($ra[$i], 2); // 追加  タグを弱体化する
$val = preg_replace($pattern, $replacement, $val); // 16 進タグをフィルタリングします
if ($val_before == $val) {
// 置換が行われなかったため、ループを終了します
$found = false; 
}
}
}
}

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/318368.html技術記事実はこの話題についてずっと前から話したいと思っていたのですが、国内の PHP サイトの多くに XSS の脆弱性があることが分かりました。今日は偶然PHP5のXSS脆弱性を発見したので、ここでまとめておきたいと思います。ちなみに、PHP5を使っている友達は…
声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
PHP:サーバー側のスクリプト言語の紹介PHP:サーバー側のスクリプト言語の紹介Apr 16, 2025 am 12:18 AM

PHPは、動的なWeb開発およびサーバー側のアプリケーションに使用されるサーバー側のスクリプト言語です。 1.PHPは、編集を必要とせず、迅速な発展に適した解釈言語です。 2。PHPコードはHTMLに組み込まれているため、Webページの開発が簡単になりました。 3。PHPプロセスサーバー側のロジック、HTML出力を生成し、ユーザーの相互作用とデータ処理をサポートします。 4。PHPは、データベースと対話し、プロセスフォームの送信、サーバー側のタスクを実行できます。

PHPとWeb:その長期的な影響を調査しますPHPとWeb:その長期的な影響を調査しますApr 16, 2025 am 12:17 AM

PHPは過去数十年にわたってネットワークを形成しており、Web開発において重要な役割を果たし続けます。 1)PHPは1994年に発信され、MySQLとのシームレスな統合により、開発者にとって最初の選択肢となっています。 2)コア関数には、動的なコンテンツの生成とデータベースとの統合が含まれ、ウェブサイトをリアルタイムで更新し、パーソナライズされた方法で表示できるようにします。 3)PHPの幅広いアプリケーションとエコシステムは、長期的な影響を促進していますが、バージョンの更新とセキュリティの課題にも直面しています。 4)PHP7のリリースなど、近年のパフォーマンスの改善により、現代の言語と競合できるようになりました。 5)将来的には、PHPはコンテナ化やマイクロサービスなどの新しい課題に対処する必要がありますが、その柔軟性とアクティブなコミュニティにより適応性があります。

なぜPHPを使用するのですか?利点と利点が説明されましたなぜPHPを使用するのですか?利点と利点が説明されましたApr 16, 2025 am 12:16 AM

PHPの中心的な利点には、学習の容易さ、強力なWeb開発サポート、豊富なライブラリとフレームワーク、高性能とスケーラビリティ、クロスプラットフォームの互換性、費用対効果が含まれます。 1)初心者に適した学習と使用が簡単。 2)Webサーバーとの適切な統合および複数のデータベースをサポートします。 3)Laravelなどの強力なフレームワークを持っています。 4)最適化を通じて高性能を達成できます。 5)複数のオペレーティングシステムをサポートします。 6)開発コストを削減するためのオープンソース。

神話を暴く:PHPは本当に死んだ言語ですか?神話を暴く:PHPは本当に死んだ言語ですか?Apr 16, 2025 am 12:15 AM

PHPは死んでいません。 1)PHPコミュニティは、パフォーマンスとセキュリティの問題を積極的に解決し、PHP7.xはパフォーマンスを向上させます。 2)PHPは最新のWeb開発に適しており、大規模なWebサイトで広く使用されています。 3)PHPは学習しやすく、サーバーはうまく機能しますが、タイプシステムは静的言語ほど厳格ではありません。 4)PHPは、コンテンツ管理とeコマースの分野で依然として重要であり、エコシステムは進化し続けています。 5)OpcacheとAPCを介してパフォーマンスを最適化し、OOPと設計パターンを使用してコードの品質を向上させます。

PHP対Pythonの議論:どちらが良いですか?PHP対Pythonの議論:どちらが良いですか?Apr 16, 2025 am 12:03 AM

PHPとPythonには独自の利点と短所があり、選択はプロジェクトの要件に依存します。 1)PHPは、Web開発に適しており、学習しやすく、豊富なコミュニティリソースですが、構文は十分に近代的ではなく、パフォーマンスとセキュリティに注意を払う必要があります。 2)Pythonは、簡潔な構文と学習が簡単なデータサイエンスと機械学習に適していますが、実行速度とメモリ管理にはボトルネックがあります。

PHPの目的:動的なWebサイトの構築PHPの目的:動的なWebサイトの構築Apr 15, 2025 am 12:18 AM

PHPは動的なWebサイトを構築するために使用され、そのコア関数には次のものが含まれます。1。データベースに接続することにより、動的コンテンツを生成し、リアルタイムでWebページを生成します。 2。ユーザーのインタラクションを処理し、提出をフォームし、入力を確認し、操作に応答します。 3.セッションとユーザー認証を管理して、パーソナライズされたエクスペリエンスを提供します。 4.パフォーマンスを最適化し、ベストプラクティスに従って、ウェブサイトの効率とセキュリティを改善します。

PHP:データベースとサーバー側のロジックの処理PHP:データベースとサーバー側のロジックの処理Apr 15, 2025 am 12:15 AM

PHPはMySQLIおよびPDO拡張機能を使用して、データベース操作とサーバー側のロジック処理で対話し、セッション管理などの関数を介してサーバー側のロジックを処理します。 1)MySQLIまたはPDOを使用してデータベースに接続し、SQLクエリを実行します。 2)セッション管理およびその他の機能を通じて、HTTPリクエストとユーザーステータスを処理します。 3)トランザクションを使用して、データベース操作の原子性を確保します。 4)SQLインジェクションを防ぎ、例外処理とデバッグの閉鎖接続を使用します。 5)インデックスとキャッシュを通じてパフォーマンスを最適化し、読みやすいコードを書き、エラー処理を実行します。

PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)Apr 15, 2025 am 12:15 AM

PHPで前処理ステートメントとPDOを使用すると、SQL注入攻撃を効果的に防ぐことができます。 1)PDOを使用してデータベースに接続し、エラーモードを設定します。 2)準備方法を使用して前処理ステートメントを作成し、プレースホルダーを使用してデータを渡し、メソッドを実行します。 3)結果のクエリを処理し、コードのセキュリティとパフォーマンスを確保します。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

VSCode Windows 64 ビットのダウンロード

VSCode Windows 64 ビットのダウンロード

Microsoft によって発売された無料で強力な IDE エディター

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい