网站XSS跨站攻击具体修复方法 | 胡鹏博客
首页 > php资料 > 网站XSS跨站攻击具体修复方法
2013四月11

网站XSS跨站攻击具体修复方法

XSS 跨站脚本漏洞:危害
网站程序忽略了 对输入字符串中特殊字符与字符串(如<>'"<script><iframe>onload)的检查,使得攻击者可 以欺骗用户访问包含恶意JavaScript代码的页面,使得恶意代码在用户浏览器中执行,从而导致目标用户权限被盗取或数据被篡改。如果测试贵站出现这样的提示,那么XSS跨站攻击具体修复方法是什么呢?胡鹏博客给出具体实例。

php程序在接受参数页面
漏洞代码示例:
<?php
$php=$_GET['keyword'];
?>

修复范例一:
<?php
$php=$_GET['keyword'];
$pattern2 = '/<|>|iframe|onload/';
$replacement2 = "";
$php=preg_replace($pattern2, $replacement2, $php);
?>
修复范例二:
<?php
$php=$_GET['keyword'];
$php=htmlspecialchars('$keyword');
........

?>

asp程序在接受参数页面
<%
Dim param
Set param=Request.QueryString(“keyword”)
response.write param
%>
修复范例:
<%
Dim param
Set param=Request.QueryString(“keyword”)
response.write Server.HTMLEnCode(param)
%>

最后胡鹏博客在这里做以上实例做一下名字解释:

htmlspecialchars:htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。
preg_replace: 执行正则表达式的搜索和替换。

本文总结,网站的安全不可忽视,所以当我们发现网站存在安全问题时,如XSS跨站攻击等,我们都要及时的修复。

 

更多

文章作者:东莞seo
本文链接地址:http://www.seostudying.com/1321.html
欢迎转载,转载请注明出处»胡鹏博客 [网站XSS跨站攻击具体修复方法]

One Response to “网站XSS跨站攻击具体修复方法”

  1. #1 站长百科 | 引用 Post:2013-04-13 10:34

    博主提供的这个修复方法很好很及时啊,收藏了

您必须在 登录 后才能发布评论.