php反射型xss,反射型XSS测试及修复

php反射型xss,反射型XSS测试及修复反射型XSS一般出现的位置,如GET参数中测试搜索功能F12查看源码,查找出现1111的位置第一个位置在title处尝试闭合掉title标签,然后测试JS代码,成功弹窗查看源码,XSS执行第二处位置在搜索框,此处XSS无法执行,因为位于value属性内,需要将其闭合测试时注意闭合掉多余的双引号”接下来对XSS漏洞进行源码修复第一处XSS在title位置,输入的搜索参数ks直接echo输出,没有进行…

大家好,又见面了,我是你们的朋友全栈君。

反射型XSS一般出现的位置,如GET参数中

测试搜索功能

fb72925c06fb99851b2baabb7d3f5d37.png

F12查看源码,查找出现1111的位置

第一个位置在title处

a2e246e5cab473010aa54caa8565165d.png

尝试闭合掉title标签,然后测试JS代码,成功弹窗

5c28e8974da8fe388c21d80785221761.png

查看源码,XSS执行

5f7b088ee6e918d0c53a0fcdd802ccb1.png

第二处位置在搜索框,此处XSS无法执行,因为位于value属性内,需要将其闭合

d055a66a0dccdd84b96e846defef2539.png

测试时注意闭合掉多余的双引号”

7c6fac19b124fa69134f08448ba83365.png

接下来对XSS漏洞进行源码修复

第一处XSS在title位置,输入的搜索参数ks直接echo输出,没有进行任何转义等操作

<?php echo input(‘ks’);?>|{$site_config[‘site_title’]}|{$site_config[‘seo_title’]}

添加过滤代码strip_tags()操作

测试发现对

图片22.png

第二处XSS位于搜索框,位于index_menu.html中

同样的漏洞,对输入的ks没有进行任何过滤操作直接echo输出

添加过滤函数strip_tags()

<?php echo strip_tags(input(‘ks’));?>

测试发现对

图片23.png

然而这个修复是不完善的,存在绕过,将value值闭合后,添加一个事件属性依然可以有效XSS

图片24-1.png

最好的过滤方法是使用htmlsepcial函数进行过滤

<?php echo htmlspecialchars(input(‘ks’));?>

再次测试,双引号进行了转义成 ”

无法触发XSS,修复成功。

图片25-1.png

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/130466.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号