其实这个话题很早就想说说了,发现国内不少PHP站点都有XSS漏洞。今天偶然看到PHP5的一个XSS漏洞,在此小结一下。顺便提醒,使用PHP5的朋友最好打下补丁,或者升级一下。
如果你不懂什么是XSS,可以看这里,或者这里(中文的也许会好懂一些)。
国内不少论坛都存在跨站脚本漏洞,例如这里 有一个Google Hack+XSS的攻击例子,针对的是Discuz 4.0.0RC3。国外也很多这样的例子,甚至Google也出现过,不过在12月初时修正了。跨站攻击很容易就可以构造,而且非常隐蔽,不易被查觉(通常盗取信息后马上跳转回原页面)。
如何攻击,在此不作说明(也不要问我),主要谈谈如何防范。首先,跨站脚本攻击都是由于对用户的输入没有进行严格的过滤造成的,所以我们必须在所有数据进入我们的网站和数据库之前把可能的危险拦截。针对非法的HTML代码包括单双引号等,可以使用<font color="#000000"><font face="新宋体"><font color="#0000bb"><?php <BR>$str </font><font color="#007700">= </font><font color="#dd0000">"A quote is <b>bold</b>"</font></font><font face="新宋体" color="#007700">;<br><br></font><font face="新宋体"><font color="#ff8000">// Outputs: A quote is <b>bold</b><br></font><font color="#007700">echo </font><font style="BACKGROUND-COLOR: rgb(49,106,197)" color="#ffffff">htmlentities</font><font color="#007700">(</font><font color="#0000bb">$str</font></font><font face="新宋体" color="#007700">);<br><br></font><font face="新宋体"><font color="#ff8000">// Outputs: A 'quote' is <b>bold</b><br></font><font color="#007700">echo </font><font style="BACKGROUND-COLOR: rgb(49,106,197)" color="#ffffff">htmlentities</font><font color="#007700">(</font><font color="#0000bb">$str</font><font color="#007700">, </font><font color="#0000bb">ENT_QUOTES</font></font><font face="新宋体" color="#007700">);<br></font><font face="新宋体"><font color="#0000bb">?><br><br><br>这样可以使非法的脚本失效。<br></font> </font></font>
<font color="#000000"><font style="BACKGROUND-COLOR: rgb(49,106,197)" face="新宋体" color="#ffffff">htmlentities()</font></font>
默认编码为 ISO-8859-1,如果你的非法脚本编码为其它,那么可能无法过滤掉,同时浏览器却可以识别和执行。这个问题我先找几个站点测试后再说。
这里提供一个过滤非法脚本的函数:function RemoveXSS($val) { <br> <font style="COLOR: rgb(51,153,102)" color="#6fe16f">// remove all non-printable characters. CR(0a) and LF(0b) and TAB(9) are allowed</font><span style="COLOR: rgb(51,153,102)"> </span><br style="COLOR: rgb(51,153,102)"><span style="COLOR: rgb(51,153,102)"> </span><font style="COLOR: rgb(51,153,102)" color="#6fe16f">// this prevents some character re-spacing such as <javascript></javascript></font><span style="COLOR: rgb(51,153,102)"> </span><br style="COLOR: rgb(51,153,102)"><span style="COLOR: rgb(51,153,102)"> </span><font style="COLOR: rgb(51,153,102)" color="#6fe16f">// note that you have to handle splits with
, , and later since they *are* allowed in some inputs</font><span style="COLOR: rgb(51,153,102)"> </span><br> $val = preg_replace(<font color="#cf41cf">/([x00-x08][x0b-x0c][x0e-x20])/</font>, <font color="#cf41cf"></font>, $val); <br> <br> <font color="#6fe16f">// straight replacements, the user should never need these since theyre normal characters</font> <br> <font color="#6fe16f">// this prevents like <img src="@avascript:alert('XSS')" alt="PHP和XSS跨站攻击_PHP教程" ></font> <br> $search = <font color="#cf41cf">abcdefghijklmnopqrstuvwxyz</font>; <br> $search .= <font color="#cf41cf">ABCDEFGHIJKLMNOPQRSTUVWXYZ</font>; <br> $search .= <font color="#cf41cf">1234567890!@#$%^&*()</font>; <br> $search .= <font color="#cf41cf">~`";:?+/={}[]-_|\</font>; <br> for ($i = 0; $i <font color="#6fe16f">// ;? matches the ;, which is optional</font> <br> <font color="#6fe16f">// 0{0,7} matches any padded zeros, which are optional and go up to 8 chars</font> <br> <br> <font color="#6fe16f">// @ @ search for the hex values</font> <br> $val = preg_replace(<font color="#cf41cf">/([x|X]0{0,8}</font>.dechex(ord($search[$i])).<font color="#cf41cf">;?)/i</font>, $search[$i], $val); <font color="#6fe16f">// with a ;</font> <br> <font color="#6fe16f">// @ @ 0{0,7} matches 0 zero to seven times</font> <br> $val = preg_replace(<font color="#cf41cf">/({0,8}</font>.ord($search[$i]).<font color="#cf41cf">;?)/</font>, $search[$i], $val); <font color="#6fe16f">// with a ;</font> <br> } <br> <br> <font color="#6fe16f">// now the only remaining whitespace attacks are ,
, and </font> <br> $ra1 = Array(<font color="#cf41cf">javascript</font>, <font color="#cf41cf">vbscript</font>, <font color="#cf41cf">expression</font>, <font color="#cf41cf">applet</font>, <font color="#cf41cf">meta</font>, <font color="#cf41cf">xml</font>, <font color="#cf41cf">blink</font>, <font color="#cf41cf">link</font>, <font color="#cf41cf">style</font>, <font color="#cf41cf">script</font>, <font color="#cf41cf">embed</font>, <font color="#cf41cf">object</font>, <font color="#cf41cf">iframe</font>, <font color="#cf41cf">frame</font>, <font color="#cf41cf">frameset</font>, <font color="#cf41cf">ilayer</font>, <font color="#cf41cf">layer</font>, <font color="#cf41cf">bgsound</font>, <font color="#cf41cf">title</font>, <font color="#cf41cf">base</font>); <br> $ra2 = Array(<font color="#cf41cf">onabort</font>, <font color="#cf41cf">onactivate</font>, <font color="#cf41cf">onafterprint</font>, <font color="#cf41cf">onafterupdate</font>, <font color="#cf41cf">onbeforeactivate</font>, <font color="#cf41cf">onbeforecopy</font>, <font color="#cf41cf">onbeforecut</font>, <font color="#cf41cf">onbeforedeactivate</font>, <font color="#cf41cf">onbeforeeditfocus</font>, <font color="#cf41cf">onbeforepaste</font>, <font color="#cf41cf">onbeforeprint</font>, <font color="#cf41cf">onbeforeunload</font>, <font color="#cf41cf">onbeforeupdate</font>, <font color="#cf41cf">onblur</font>, <font color="#cf41cf">onbounce</font>, <font color="#cf41cf">oncellchange</font>, <font color="#cf41cf">onchange</font>, <font color="#cf41cf">onclick</font>, <font color="#cf41cf">oncontextmenu</font>, <font color="#cf41cf">oncontrolselect</font>, <font color="#cf41cf">oncopy</font>, <font color="#cf41cf">oncut</font>, <font color="#cf41cf">ondataavailable</font>, <font color="#cf41cf">ondatasetchanged</font>, <font color="#cf41cf">ondatasetcomplete</font>, <font color="#cf41cf">ondblclick</font>, <font color="#cf41cf">ondeactivate</font>, <font color="#cf41cf">ondrag</font>, <font color="#cf41cf">ondragend</font>, <font color="#cf41cf">ondragenter</font>, <font color="#cf41cf">ondragleave</font>, <font color="#cf41cf">ondragover</font>, <font color="#cf41cf">ondragstart</font>, <fo>
<p align="left"></p>
<div style="display:none;">
<span id="url" itemprop="url">http://www.bkjia.com/PHPjc/508507.html</span><span id="indexUrl" itemprop="indexUrl">www.bkjia.com</span><span id="isOriginal" itemprop="isOriginal">true</span><span id="isBasedOnUrl" itemprop="isBasedOnUrl">http://www.bkjia.com/PHPjc/508507.html</span><span id="genre" itemprop="genre">TechArticle</span><span id="description" itemprop="description">其实这个话题很早就想说说了,发现国内不少PHP站点都有XSS漏洞。今天偶然看到PHP5的一个XSS漏洞,在此小结一下。顺便提醒,使用PHP5的朋...</span>
</div></fo>

在PHP中,trait适用于需要方法复用但不适合使用继承的情况。1)trait允许在类中复用方法,避免多重继承复杂性。2)使用trait时需注意方法冲突,可通过insteadof和as关键字解决。3)应避免过度使用trait,保持其单一职责,以优化性能和提高代码可维护性。

依赖注入容器(DIC)是一种管理和提供对象依赖关系的工具,用于PHP项目中。DIC的主要好处包括:1.解耦,使组件独立,代码易维护和测试;2.灵活性,易替换或修改依赖关系;3.可测试性,方便注入mock对象进行单元测试。

SplFixedArray在PHP中是一种固定大小的数组,适用于需要高性能和低内存使用量的场景。1)它在创建时需指定大小,避免动态调整带来的开销。2)基于C语言数组,直接操作内存,访问速度快。3)适合大规模数据处理和内存敏感环境,但需谨慎使用,因其大小固定。

PHP通过$\_FILES变量处理文件上传,确保安全性的方法包括:1.检查上传错误,2.验证文件类型和大小,3.防止文件覆盖,4.移动文件到永久存储位置。

JavaScript中处理空值可以使用NullCoalescingOperator(??)和NullCoalescingAssignmentOperator(??=)。1.??返回第一个非null或非undefined的操作数。2.??=将变量赋值为右操作数的值,但前提是该变量为null或undefined。这些操作符简化了代码逻辑,提高了可读性和性能。

CSP重要因为它能防范XSS攻击和限制资源加载,提升网站安全性。1.CSP是HTTP响应头的一部分,通过严格策略限制恶意行为。2.基本用法是只允许从同源加载资源。3.高级用法可设置更细粒度的策略,如允许特定域名加载脚本和样式。4.使用Content-Security-Policy-Report-Only头部可调试和优化CSP策略。

HTTP请求方法包括GET、POST、PUT和DELETE,分别用于获取、提交、更新和删除资源。1.GET方法用于获取资源,适用于读取操作。2.POST方法用于提交数据,常用于创建新资源。3.PUT方法用于更新资源,适用于完整更新。4.DELETE方法用于删除资源,适用于删除操作。

HTTPS是一种在HTTP基础上增加安全层的协议,主要通过加密数据保护用户隐私和数据安全。其工作原理包括TLS握手、证书验证和加密通信。实现HTTPS时需注意证书管理、性能影响和混合内容问题。


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

SecLists
SecLists是最终安全测试人员的伙伴。它是一个包含各种类型列表的集合,这些列表在安全评估过程中经常使用,都在一个地方。SecLists通过方便地提供安全测试人员可能需要的所有列表,帮助提高安全测试的效率和生产力。列表类型包括用户名、密码、URL、模糊测试有效载荷、敏感数据模式、Web shell等等。测试人员只需将此存储库拉到新的测试机上,他就可以访问到所需的每种类型的列表。

记事本++7.3.1
好用且免费的代码编辑器

Dreamweaver CS6
视觉化网页开发工具

Atom编辑器mac版下载
最流行的的开源编辑器

SublimeText3汉化版
中文版,非常好用