如何防范此类攻击?

编码员

我最近有人对应用程序进行了一次渗透测试,发现的关键问题之一是在URL中传递了一些垃圾时,如下所示:

http://example.com/index.php/
%27%3e%3c%69%4d%67%20%53%72%43%3d%78%20%4f%6e%45%72%52%6f%52%3d%61%6c%65%
72%74%28%34%37%34%31%32%29%3e

问题在于,攻击者仅添加一个斜杠,然后添加一些已编码的javascript(带有警报框的图像标签)即可杀死该页面。简单有效的攻击。

如何针对它编码?我已经在清理所有预期的用户输入(例如,当用户通过时index.php?id=<script>alert(1)</script>)。那部分工作正常。

如何保护上面第一段下面引述的意外数据?(此外,这种XSS攻击是否有特定名称?)

编码员

我使用$_SERVER['PHP_SELF']的是href标记,因此就触发了JavaScript。

解决方案很简单。PHP_SELF在使用之前,我先运行了一个过滤器,所有通过的垃圾都被清除并且可以在页面上安全使用。

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

如何使用Socket.io防范Node.js中的分布式拒绝服务攻击?

来自分类Dev

如何防范CSRF

来自分类Dev

防范Azure Web Role中的慢POST攻击

来自分类Dev

Linux如何不容易受到病毒,恶意软件和诸如此类的攻击?

来自分类Dev

如何防范未终止的字符串

来自分类Dev

防范逆向工程的安全性如何?

来自分类Dev

如何防范未终止的字符串

来自分类Dev

防范DDoS攻击:Mod_Security和OWASP规则集是否足够?

来自分类Dev

如何应对XSS攻击

来自分类Dev

如何防止DOS攻击?

来自分类Dev

如何应对XSS攻击

来自分类Dev

使用Backbone.js发布数据时如何防范CSRF?

来自分类Dev

如何防范欺骗性接入点?

来自分类Dev

如何归纳此类?

来自分类Dev

python如何构造此类

来自分类Dev

HTTPS如何防止重播攻击?

来自分类Dev

如何攻击此mySQL查询?

来自分类Dev

您如何攻击爬行的结构

来自分类Dev

如何修复报告的攻击页面?

来自分类Dev

如何防止令牌替换攻击?

来自分类Dev

此类如何工作或如何使用?

来自分类Dev

PHP如何实例化此类?

来自分类Dev

如何正确实现此类?

来自分类Dev

干净的代码-如何设计此类?

来自分类Dev

此类型参数如何“键入”?

来自分类Dev

如何消除使用此类变量

来自分类Dev

如何编码和解码此类

来自分类Dev

如何使用phpunit测试此类?

来自分类Dev

如何修复此类模板错误?