【网站安全修复】跨站脚本攻击漏洞 【网

【网站安全修复】跨站脚本攻击漏洞

0.00

★493次@

A:

上架: 2017-05-28 09:57:33

【网站安全修复】跨站脚本攻击漏洞

                 
 

四方仙域传送阵         

漏洞类型:
跨站脚本攻击(XSS)
所属服务器类型:
通用
漏洞风险:

1. 存在 "网站用户资料泄露" 风险

2. 安全性降低40%

3. 全国 32% 网站有此漏洞,760个站长进行了讨论

检测时间:

2017-05-18 09:21:53

漏洞证据:
:

解决方案:


方案一:

1.      过滤用户输入的内容,检查用户输入的内容中是否有非法内容。如<>(尖括号)、"(引号)、 '(单引号)、%(百分比符号)、;(分号)、()(括号)、&& 符号)、+(加号)等。

2.      严格控制输出

可以利用下面这些函数对出现xss漏洞的参数进行过滤

1htmlspecialchars() 函数,用于转义处理在页面上显示的文本。

2htmlentities() 函数,用于转义处理在页面上显示的文本。

3strip_tags() 函数,过滤掉输入、输出里面的恶意标签。

4header() 函数,使用header("Content-type:application/json"); 用于控制 json 数据的头部,不用于浏览。

5urlencode() 函数,用于输出处理字符型参数带入页面链接中。

6intval() 函数用于处理数值型参数输出页面中。

7、自定义函数,在大多情况下,要使用一些常用的 html 标签,以美化页面显示,如留言、小纸条。那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符。

各语言示例:

 PHPhtmlentities()或是htmlspecialchars()
  Pythoncgi.escape()
  ASPServer.HTMLEncode()
  ASP.NETServer.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library
  Javaxssprotect(Open Source Library)
  Node.jsnode-validator

方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码

具体可以参考:http://webscan.360.cn/group/topic/tid/4571

漏洞演示


硬件app