PHP和XSS跨站攻击_PHP
其实这个话题很早就想说说了,发现国内不少PHP站点都有XSS漏洞。今天偶然看到PHP5的一个XSS漏洞,在此小结一下。顺便提醒,使用PHP5的朋友最好打下补丁,或者升级一下。
如果你不懂什么是XSS,可以看这里,或者这里(中文的也许会好懂一些)。
国内不少论坛都存在跨站脚本漏洞,例如这里 有一个Google Hack XSS的攻击例子,针对的是Discuz 4.0.0RC3。国外也很多这样的例子,甚至Google也出现过,不过在12月初时修正了。跨站攻击很容易就可以构造,而且非常隐蔽,不易被查觉(通常盗取信息后马上跳转回原页面)。
如何攻击,在此不作说明(也不要问我),主要谈谈如何防范。首先,跨站脚本攻击都是由于对用户的输入没有进行严格的过滤造成的,所以我们必须在所有数据进入我们的网站和数据库之前把可能的危险拦截。针对非法的HTML代码包括单双引号等,可以使用htmlentities() 。
$str = "A 'quote' is bold";
// Outputs: A 'quote' is bold
echo htmlentities($str);
// Outputs: A 'quote' is bold
echo htmlentities($str, ENT_QUOTES);
?>
这样可以使非法的脚本失效。
但是要注意一点,htmlentities()默认编码为 ISO-8859-1,如果你的非法脚本编码为其它,那么可能无法过滤掉,同时浏览器却可以识别和执行。这个问题我先找几个站点测试后再说。
这里提供一个过滤非法脚本的函数:
function RemoveXSS($val) {
// remove all non-printable characters. CR(0a) and LF(0b) and TAB(9) are allowed
// this prevents some character re-spacing such as
// note that you have to handle splits with \n, \r, and \t later since they *are* allowed in some inputs
$val = preg_replace('/([\x00-\x08][\x0b-\x0c][\x0e-\x20])/', '', $val);
// straight replacements, the user should never need these since they're normal characters
// this prevents like
$search = 'abcdefghijklmnopqrstuvwxyz';
$search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
$search .= '1234567890!@#$%^&*()';
$search .= '~`";:? /={}[]-_|\'\\';
for ($i = 0; $i // ;? matches the ;, which is optional
// 0{0,7} matches any padded zeros, which are optional and go up to 8 chars
// @ @ search for the hex values
$val = preg_replace('/([x|X]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val); // with a ;
// @ @ 0{0,7} matches '0' zero to seven times
$val = preg_replace('/({0,8}'.ord($search[$i]).';?)/', $search[$i], $val); // with a ;
}
// now the only remaining whitespace attacks are \t, \n, and \r
$ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base');
$ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload');
$ra = array_merge($ra1, $ra2);
$found = true; // keep replacing as long as the previous round replaced something
while ($found == true) {
$val_before = $val;
for ($i = 0; $i $pattern = '/';
for ($j = 0; $j if ($j > 0) {
$pattern .= '(';
$pattern .= '([x|X]0{0,8}([9][a][b]);?)?';
$pattern .= '|({0,8}([9][10][13]);?)?';
$pattern .= ')?';
}
$pattern .= $ra[$i][$j];
}
$pattern .= '/i';
$replacement = substr($ra[$i], 0, 2).'
$val = preg_replace($pattern, $replacement, $val); // filter out the hex tags
if ($val_before == $val) {
// no replacements were made, so exit the loop
$found = false;
}
}
}
}

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Vue는 웹 개발에 널리 사용되는 인기 있는 JavaScript 프레임워크입니다. Vue의 사용이 계속 증가함에 따라 개발자는 일반적인 보안 취약점과 공격을 피하기 위해 보안 문제에 주의를 기울여야 합니다. 이 기사에서는 개발자가 공격으로부터 애플리케이션을 더 잘 보호할 수 있도록 Vue 개발 시 주의해야 할 보안 문제에 대해 논의합니다. 사용자 입력 유효성 검사 Vue 개발에서는 사용자 입력 유효성을 검사하는 것이 중요합니다. 사용자 입력은 보안 취약점의 가장 일반적인 원인 중 하나입니다. 사용자 입력을 처리할 때 개발자는 항상

기계력 보고서 편집자: 우신(Wu Xin) 국내판 휴머노이드 로봇+대형 모델팀이 옷 접기 등 복잡하고 유연한 재료의 작업 작업을 처음으로 완료했습니다. OpenAI 멀티모달 대형 모델을 접목한 Figure01이 공개되면서 국내 동종업체들의 관련 진전이 주목받고 있다. 바로 어제, 중국의 "1위 휴머노이드 로봇 주식"인 UBTECH는 Baidu Wenxin의 대형 모델과 긴밀하게 통합되어 몇 가지 흥미로운 새로운 기능을 보여주는 휴머노이드 로봇 WalkerS의 첫 번째 데모를 출시했습니다. 이제 Baidu Wenxin의 대형 모델 역량을 활용한 WalkerS의 모습은 이렇습니다. Figure01과 마찬가지로 WalkerS는 움직이지 않고 책상 뒤에 서서 일련의 작업을 완료합니다. 인간의 명령을 따르고 옷을 접을 수 있습니다.

인터넷의 지속적인 발전으로 인해 웹 애플리케이션이 점점 더 많아지고 있지만 보안 문제도 점점 더 주목받고 있습니다. CSRF(CrossSiteRequestForgery, 교차 사이트 요청 위조) 공격은 일반적인 네트워크 보안 문제입니다. CSRF 공격이란 무엇입니까? 소위 CSRF 공격은 공격자가 사용자의 신원을 도용하고 사용자의 이름으로 불법적인 작업을 수행하는 것을 의미합니다. 평신도의 관점에서 보면 공격자가 사용자의 로그인 상태를 이용하여 사용자가 모르는 사이에 일부 불법적인 작업을 수행하는 것을 의미합니다.

스크립트 공격을 방지하기 위한 Nginx의 최선의 솔루션 스크립트 공격은 악의적인 목적을 달성하기 위해 스크립트 프로그램을 사용하여 대상 웹사이트를 공격하는 공격자의 행위를 말합니다. 스크립트 공격은 SQL 주입, XSS 공격, CSRF 공격 등 다양한 형태로 나타납니다. 웹 서버에서 Nginx는 역방향 프록시, 로드 밸런싱, 정적 리소스 캐싱 및 기타 측면에서 널리 사용됩니다. 스크립트 공격에 직면할 때 Nginx는 장점을 최대한 활용하고 효과적인 방어를 달성할 수도 있습니다. 1. Nginx가 Ngin에서 스크립트 공격을 구현하는 방법

Java에서 Pattern.compile 함수 사용 Java에서 Pattern.compile 함수는 정규식을 컴파일하는 데 사용되는 메서드입니다. 정규식은 문자열 찾기, 바꾸기, 확인 및 기타 작업에 사용할 수 있는 강력한 문자열 일치 및 처리 도구입니다. Pattern.compile 함수를 사용하면 문자열 패턴을 Pattern 개체로 컴파일한 다음 일련의 문자열 작업을 수행하는 데 사용할 수 있습니다. Pattern.compi

IP 주소 공격에 대한 솔루션으로는 공격 유형 분석, 방화벽 설정, IP 주소 차단, 통신 링크 격리, 관련 기관 통보, 보안 보호 강화, 증거 수집, 보안 인식 교육 강화 등이 있습니다. 자세한 소개: 1. 공격 유형을 분석하려면 먼저 공격 유형과 방법을 분석하여 공격자의 행동과 목적을 이해해야 합니다. 2. 방화벽 설정, 방화벽 규칙을 구성하여 공격받은 IP에 대한 액세스를 제한할 수 있습니다. 3. IP 차단, 공격 트래픽이 매우 격렬하고 서버의 정상적인 운영에 심각한 영향을 미치는 경우 공격받은 서버 등을 일시적으로 차단하는 등을 고려할 수 있습니다.

1월 31일 뉴스에 따르면 TheBrowserCompany는 최근 AI 기술을 최대한 활용하여 사용자가 필요한 정보를 보다 빠르고 편리하게 얻을 수 있도록 돕는 ArcSearch라는 새로운 애플리케이션을 출시했습니다. ArcSearch 애플리케이션의 핵심 기능은 OpenAI와 같은 회사의 모델을 기반으로 하는 "Browseforme" 기능입니다. 사용자가 검색을 하면 관련 웹페이지 6개 이상을 자동으로 읽어와 AI 기술을 통해 이 정보를 통합, 요약해 최종적으로 새롭게 디자인된 페이지에서 사용자에게 보여주는 기능이다. 이 페이지에는 검색 키워드와 관련된 정보가 포함될 뿐만 아니라, 사용자가 보다 명확하게 볼 수 있도록 내용을 여러 부분으로 나누었습니다.

최근 인터넷 정보기술의 급속한 발전으로 인해 우리의 삶은 점점 더 인터넷과 뗄 수 없게 되었습니다. 네트워크와 일상 생활 사이의 상호 작용은 대량의 코드 작성, 전송 및 처리와 분리될 수 없습니다. 그리고 이러한 코드는 보안을 보호하기 위해 우리가 필요합니다. 그렇지 않으면 악의적인 공격자가 이를 사용하여 다양한 공격을 시작할 것입니다. 이러한 공격 중 하나는 XSS 공격입니다. 이 기사에서는 PHP의 XSS 공격에 중점을 두고 그에 따른 방어 방법을 제공합니다. 1. XSS 공격 개요 크로스 사이트 스크립팅 공격이라고도 알려진 XSS 공격은 일반적으로 다음과 같습니다.
