草庐IT

WebGoat_Xss

全部标签

php - 在仍然允许 html 的情况下删除 XSS 攻击?

好吧,现在我进退两难了,我需要允许用户插入原始HTML,但也阻止所有JS-不仅仅是脚本标签,还有href等。目前,我所知道的是htmlspecialchars($string,ENT_QUOTES,'UTF-8');但这也会将有效标签转换为编码字符。如果我使用striptags,它也不起作用,因为它删除标签!(我知道你可以允许标签,但问题是如果我允许任何标签,例如,人们可以向它添加恶意JS。我能做些什么来允许html标签但没有XSS注入(inject)吗?我计划了一个功能:xss()并用它设置我网站的模板。它返回转义的字符串。(我只需要帮助转义:))谢谢!

php - 基于 DOM 的 XSS 攻击和 InnerHTML

如何保护以下基于DOM的XSS攻击?具体来说,是否有一个protect()函数可以使下面的内容安全?如果不是,那么还有其他解决方案吗?例如:给div一个id,然后为元素分配一个onclick处理程序varxss="";$("#mydiv").html("")我希望得到的答案不是“避免使用innerHTML”或“将xss变量正则表达式为[a-zA-Z0-9]”...即:是否有更通用的解决方案?谢谢 最佳答案 扩展Vineet的回复,这里有一组要研究的测试用例:http://ha.ckers.org/xss.html

php - Codeigniter xss_clean 困境

我知道这个问题已经被问了一遍又一遍,但我仍然没有找到我喜欢的完美答案,所以这里再次...我已经阅读了很多关于CI的xss_filter的两极分化评论。基本上大多数人都说这不好。有人可以详细说明它有多糟糕,或者至少给出1个最可能被利用的场景吗?我查看了CI2.1中的安全类,我认为它非常好,因为它不允许恶意字符串,如document.cookie、document.write等。如果该站点基本上没有html表示,那么在插入到数据库之前使用全局xss_filter是否安全(或者如果它真的对性能影响那么大,请在每个表单发布的基础上使用它)?我一直在阅读关于是否在输入/输出上转义的利弊,大多数人

php - XSS,编码返回 url

这是易受攻击的代码确保清除进入目标的讨厌的东西的适当方法是什么? 最佳答案 首先,这是一个漏洞OWASP将其归类为“未验证的重定向和转发”。参见OWASP'sguideformoreinformation.一些有趣的攻击是可能的。参见thisthreadonsla.ckers.orgforideas关于如何滥用它。您如何保护自己?验证URL的方案。您通常只想支持http和https。中止任何其他方案的请求。解析URL,并提取域。只允许重定向到已知的域列表。对于其他域,中止请求。就是这样。

php - XSS_CLEAN 在 CodeIgniter 中不起作用

$this->input->post('问题',TRUE)即使我添加TRUE,它仍然允许人们添加html代码。这是为什么? 最佳答案 xss_clean()函数不会删除所有HTML,它会删除/替换被认为是危险的特定内容,例如。标签。http://codeigniter.com/user_guide/libraries/security.htmlTheXSSfilterlooksforcommonlyusedtechniquestotriggerJavascriptorothertypesofcodethatattempttohija

PHP 防止 xss

htmlentities是防止PHP中的XSS的最佳解决方案吗?我还想允许像b、i、a和img这样的简单标签。实现这一点的最佳解决方案是什么?我确实考虑过bbcode,但发现如果没有正确实现,我也会遇到XSS问题。我应该怎么办?欢迎任何优秀的第三方库。编辑:我刚刚尝试了HTMLPurifier,但在这种情况下失败了。Justseethisexample 最佳答案 为此,我会选择HTMLPurifier,是的,您也可以在那里指定白名单标签。HTMLPurifierisastandards-compliantHTMLfilterlibr

php - urlencode() 是否可以防止 XSS

$address和$cityState是用户提供的,存储在数据库中,可供其他人查看,如下所示。有没有风险XSS?htmlspecialchars()也应该用在上面吗?&zoom=14&size=400x400&sensor=false"alt="Map"/> 最佳答案 是的,还应该使用htmlspecialchars-您首先将URL编码为URL安全的,然后将其构建到HTML属性中,该属性“需要”HTML-风格转义。在使用这两种编码后,不再可能在您的秤端注入(inject)任意代码,因此如果仍有任何风险,他们将

php - addslashes() 是否可以安全地防止 HTML 属性中的 XSS?

我必须处理以前的开发人员留下的旧网络应用程序。它使用addslashes()来防止HTML属性上的XSS。这是一个例子:";?>这是否容易受到XSS攻击?javascript是否可以像在src属性中那样在value属性中运行,例如src='javascript:alert(99)'。还是可以打破value属性,然后插入script标签?编辑:感谢Quentin,我相信它很脆弱。 最佳答案 Isaddslashes()safetopreventXSSinaHTMLattribute?这是非常无效的。Isthisvulnerableto

Pikachu靶场之XSS漏洞详解

Pikachu靶场之XSS漏洞详解前言XSS漏洞简述第1关反射型xss(get)第2关反射性xss(post)第3关存储型xss第4关DOM型xss第5关DOM型xss-x第6关xss盲打第7关xss之过滤第8关xss之htmlspecialchars第9关xss之href输出第10关xss之js输出前言本篇文章用于巩固对自己xss漏洞的学习总结,其中部分内容借鉴了以下博客。链接:pikachuXSSCross-SiteScripting皮卡丘漏洞平台通关系列链接:Pikachu靶场:DOM型XSS以及DOM型XSS-XXSS漏洞简述攻击原理跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Sc

php - CSRF token 和 XSS 漏洞

假设我们在表单中使用了CSRFtoken,但碰巧我们的网站上存在一个未被注意到的XSS漏洞。据我所知,CSRFtoken保护在这种情况下完全无效,因为攻击者可以通过XSS使用XMLHttpRequest检索它。在这种情况下,有没有一种方法可以让CSRF保护在攻击中幸存下来,或者我们的网站是否应该在执行任何CSRF之王之前首先拥有安全的反XSS保护?在每次页面请求时设置一个新token而不是在登录时设置token是否可以解决这个问题?这带来了一次打开更多表单的问题,我不喜欢它。 最佳答案 您的站点应该关闭您发现的所有XSS漏洞,否则C