草庐IT

XSS_CLEAN

全部标签

php - codeigniter 2 以及如何为 TinyMCE 禁用 xss

我在这个问题上搜索了每个网站,包括stackoverflow。我在全局范围内启用了XSS,只有少数页面使用了TinyMCE。在这些页面上,我希望TinyMCE部分不启用XSS。读了大约40页后,他们都说要做以下事情:$tiny_mce=$this->input->post('note');//xssfilteringoff或$tiny_mce=$this->input->post('note',FALSE);//xssfilteringoff我都试过了,这是我的模型:publicfunctionedit($id){$tiny_mce=$this->input->post('note')

php - XSS 攻击预防

关闭。这个问题需要更多focused.它目前不接受答案。想改进这个问题吗?更新问题,使其只关注一个问题editingthispost.关闭2年前。Improvethisquestion我找到了manyXSSattacks的“数据库”虽然此列表提供了相当大的攻击列表,但还有没有属于X​​ML的其他攻击,需要注意什么和最意想不到的?

php - 标题标签中的 XSS 攻击

我有一个表单,用户可以在其中填写新闻文章。这包含标题和正文。对于每个页面都有一个唯一的标题,我在中使用用户输入(标题)-标签:$userinput我想知道-用户是否可以通过这种方式执行XSS攻击?我应该使用htmlspecialchars转义此用户输入吗??这同样适用于。-标签。我正在使用用户输入的描述:用户可以在中执行XSS攻击吗?和-标签? 最佳答案 ShouldIescapethisuserinputusinghtmlspecialchars?是的。位置无关紧要。应转义所有用户输入。引用资料:Whatarethebestpra

php - ob_clean 不清理头文件前的输出?

我正面临这个问题。我更改了db.php文件,不幸的是我在php标签前后放置了空格。我在image.php文件中使用了它。我收到了已发送的错误header。我知道这是因为db.php中的空间,但我在image.php中使用了ob_clean。下面是代码。spaceishereandhereimage.php文件包含的代码当我删除db.php中的空格时一切正常。但是我无法理解为什么我的ob_clean不工作。你能解释一下吗。我不想更改db.php文件。因为我有问题。请不要问问题是什么。我想在image.php中完成所有更改以使其工作。请帮忙解决这个问题。 最佳答

php - 防止 XSS 攻击

此代码是否安全以防止XSS攻击??helloworld!";echo"withoutfiltering:".$string;echo"";$filtered=htmlspecialchars($string);//insertintodatabasefilteredecho"Afterfiltering:".$filtered;echo"";$de_filtering=htmlspecialchars_decode($filtered);//retrievefromdatabaseanddisplayecho"Afterde-filtering:".$de_filtering;?>

php - 如何使用 % 防止 Zend Form 的 XSS 攻击

我们公司为我们的客户制作了一个网站。客户聘请了一家网络安全公司在产品发布前测试页面的安全性。我们已经消除了大部分XSS问题。我们用zend开发了网站。我们将StripTags、StringTrim和HtmlEntities过滤器添加到订单表单元素。他们又进行了一次测试,但还是失败了:(他们将以下内容用于httpheader数据中的一个输入字段:name=%3Cscript%3Ealert%28123%29%3C%2Fscript%3E基本上转化为name=alert(123);我在一些字段中添加了alpha和alnum,通过删除%修复了XSS漏洞(touchwood),但是,现在老板不

渗透技巧基于Swagger-UI的XSS

目录免责声明:漏洞简述:漏洞实现POC漏洞利用如何大规模找到SwaggerUIGoogleFOFAXRAY修复免责声明:  本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。漏洞简述:  swagger-ui是一个允许API交互和可视化的库,Swagger-UI有一个特性它允许您向API规范提供URL一个yaml或json文件(例如http://swagger-server/swagger-ui.html?url=https://your_api_spec

php - 使用 PHP 清理 HTML5(防止 XSS)

我正在使用HTML5和Javascript构建所见即所得的编辑器。我将允许用户通过所见即所得发布纯HTML,因此必须对其进行清理。保护站点免受跨站点脚本(XSS)侵害等基本任务正在​​成为一项艰巨的任务,因为没有适用于PHP的最新净化和过滤软件。HTMLPurifier目前不支持HTML5,整体状态看起来非常糟糕(短期内不会支持HTML5)。那么我应该如何使用PHP(后端)清理不受信任的HTML5?到目前为止的选项...HTML净化器(缺少新的HTML5标签、数据属性等)使用strip_tags()和Tidy或PHP的DOM类/函数实现自己的净化器使用一些“随机”的Tidy实现,例如h

如果数据已经使用 PHP 进行了清理,javascript XSS 清理

更新:我还是一如既往的困惑。有人可以回复我最后的评论吗?如果我的所有数据(本例中的+title1+和+title2+--见下文)都使用PHP进行了清理,我还需要担心javascript吗?我担心我在下面的代码中使用了title='"+title2+"'(我担心撇号)。html\javascript:functionupdate(){$.ajax({url:'update.php',//phpdata:"",dataType:'json',success:function(data){//onreceiveofreplyvartitle1=data[0];vartitle2=data[1

php - 如何定位具体的XSS漏洞?

最近我发现了一些奇怪的东西。在我网站上的每个公共(public)JavaScript文件中,每个文件的末尾都添加了重定向脚本。我可以访问access.logs和所有这些东西。如何定位这个东西是通过什么方式插入的?他们是如何获得对我所有JavaScript文件的写入权限的? 最佳答案 由于您的JavaScript文件已更改,我认为这不是XSS漏洞。我认为他们已经入侵了您的网络服务器,也许您的网络应用程序存在一些上传漏洞,或者您的网络服务器存在一些0-day漏洞。有很多方法可以做到这一点。检查您的网络服务器的文件系统,JavaScrip