草庐IT

php - 如何使用 % 防止 Zend Form 的 XSS 攻击

我们公司为我们的客户制作了一个网站。客户聘请了一家网络安全公司在产品发布前测试页面的安全性。我们已经消除了大部分XSS问题。我们用zend开发了网站。我们将StripTags、StringTrim和HtmlEntities过滤器添加到订单表单元素。他们又进行了一次测试,但还是失败了:(他们将以下内容用于httpheader数据中的一个输入字段:name=%3Cscript%3Ealert%28123%29%3C%2Fscript%3E基本上转化为name=alert(123);我在一些字段中添加了alpha和alnum,通过删除%修复了XSS漏洞(touchwood),但是,现在老板不

php - 安全地发布并打印 JavaScript 标签

我正在尝试用PHP开发一个后端广告检查应用程序。我们有很多可以展示广告的地方,几乎所有的地方都有其独特的要求(它们在游戏中展示,这就是为什么每个人的尺寸、重量、格式等都不同)。由于这可能会导致针对不同游戏的广告系列出现很多困惑(代理机构向我们发送格式错误的广告),因此我们需要检查每个广告以确保其按预期运作。如果我们的客户将广告文件发送给我们进行检查,则该应用程序可以正常工作。但大多数时候他们会发送Adserver标签,因此他们可以跟踪结果,而这些标签通常是javascript和iframe标签。问题是如何在所有浏览器上安全地允许插入javascript和iframe代码,并将其呈现到回

渗透技巧基于Swagger-UI的XSS

目录免责声明:漏洞简述:漏洞实现POC漏洞利用如何大规模找到SwaggerUIGoogleFOFAXRAY修复免责声明:  本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。漏洞简述:  swagger-ui是一个允许API交互和可视化的库,Swagger-UI有一个特性它允许您向API规范提供URL一个yaml或json文件(例如http://swagger-server/swagger-ui.html?url=https://your_api_spec

php - 不要直接访问超全局 $_GET 数组

我是PHP的新手,如果这是一个愚蠢的问题,请原谅我,但为什么我不能直接访问超全局数组中的项目?NetBeans警告我不要这样做(见标题),我在其他地方也读过同样的内容——但我还没有找到很好的解释。什么会出错?这是一个安全问题,比如SQL注入(inject)吗?还是别的?StackOverflow上有几个类似的问题,但没有一个答案真正解释问题所在:他们只是建议使用filter_input()。这并不能满足我,因为我喜欢知道事情是如何运作的。任何解释将不胜感激。 最佳答案 嗯,一般情况下直接使用super全局变量是没有坏处的,但为了安全

php - 使用 PHP 清理 HTML5(防止 XSS)

我正在使用HTML5和Javascript构建所见即所得的编辑器。我将允许用户通过所见即所得发布纯HTML,因此必须对其进行清理。保护站点免受跨站点脚本(XSS)侵害等基本任务正在​​成为一项艰巨的任务,因为没有适用于PHP的最新净化和过滤软件。HTMLPurifier目前不支持HTML5,整体状态看起来非常糟糕(短期内不会支持HTML5)。那么我应该如何使用PHP(后端)清理不受信任的HTML5?到目前为止的选项...HTML净化器(缺少新的HTML5标签、数据属性等)使用strip_tags()和Tidy或PHP的DOM类/函数实现自己的净化器使用一些“随机”的Tidy实现,例如h

如果数据已经使用 PHP 进行了清理,javascript XSS 清理

更新:我还是一如既往的困惑。有人可以回复我最后的评论吗?如果我的所有数据(本例中的+title1+和+title2+--见下文)都使用PHP进行了清理,我还需要担心javascript吗?我担心我在下面的代码中使用了title='"+title2+"'(我担心撇号)。html\javascript:functionupdate(){$.ajax({url:'update.php',//phpdata:"",dataType:'json',success:function(data){//onreceiveofreplyvartitle1=data[0];vartitle2=data[1

php - 如何定位具体的XSS漏洞?

最近我发现了一些奇怪的东西。在我网站上的每个公共(public)JavaScript文件中,每个文件的末尾都添加了重定向脚本。我可以访问access.logs和所有这些东西。如何定位这个东西是通过什么方式插入的?他们是如何获得对我所有JavaScript文件的写入权限的? 最佳答案 由于您的JavaScript文件已更改,我认为这不是XSS漏洞。我认为他们已经入侵了您的网络服务器,也许您的网络应用程序存在一些上传漏洞,或者您的网络服务器存在一些0-day漏洞。有很多方法可以做到这一点。检查您的网络服务器的文件系统,JavaScrip

php - Symfony2 易受 XSS 攻击

我正在使用Symfony2witchSenchaExtJS作为前端。我发现我的表单容易受到XSS攻击。我知道,Symfony2有一些机制可以保护我们的数据免受这种攻击,但是这种机制主要使用我不使用的模板。我正在从前端字段收集大量数据,这些数据会传递到后端。我希望尽可能少地解决这个问题。我的目标是在数据进入数据库之前保护我的应用程序。我有两个选择。首先是在lifecycleeventlisteners上添加strip_tag函数,监听preFlush数据。其次是在选定的易受攻击字段的实体级别添加strip_tags。这两种选择在我看来都不够,因为代码量很大。在Sencha前端添加一些代码

javascript - 这个用户试图破解什么,这可能吗?

我今天偶然访问了我的网站,碰巧注意到了这一点:String.fromCharCode(67,79,78,67,65,84,95,87,83,40,67,72,65,82,40,51,50,44,53,56,44,51,50,41,44,117,115,101,114,40,41,44,100,97,116,97,98,97,115,101,40,41,44,118,101,114,115,105,111,110,40,41,41)有人尝试输入字符串。很困惑,我查了一下,发现我可以翻译它。CONCAT_WS(CHAR(32,58,32),user(),database(),version

PHP 输入 sanitizer ?

有哪些好的PHPhtml(输入)sanitizer?最好是,如果内置了某些东西-我希望我们能做到这一点。更新:根据请求,通过评论,输入应该不允许HTML(并且显然防止XSS和SQL注入(inject)等)。 最佳答案 html净化器->http://htmlpurifier.org/ 关于PHP输入sanitizer?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/2745058