Re: [請益] 弱點掃描

看板PHP作者 (守護神)時間17年前 (2009/01/11 09:41), 編輯推噓2(2012)
留言14則, 2人參與, 最新討論串4/4 (看更多)
※ 引述《backfish (121)》之銘言: : ※ 引述《appleboy46 (小惡魔)》之銘言: : : 最好方式,前端 js 驗證,認證碼 : : 後端判斷 http_referer 也要判斷 $_POST 資料 : : 雖然 http_referer 可以偽造,但是認證碼可以確保安全 : : 大致上是這樣,重點都是後端啦,前端那些 js 是方便使用者而已 : 我昨天後來用referer的判斷方法,目前看來是可以避過這個軟體的掃描 : 我發現它是自己複製一份提供跟網站上表單一樣input變數的靜態網頁 : 然後從靜態網頁去作攻擊測試 : 現在我依據referer來判斷如果不是網站的server_name的話,就把頁面轉向離開; : 不過這樣的話,也等於這個掃描軟體根本沒有真的進行掃描過吧? : 因為它一送出表單,就又馬上被我轉向掉。 : 也許這是破解這個軟體的方法之一吧! 反正先過了再說 = = 不是這樣的吧 你應該實做一個 php 函式,如 function DomValue($str){ echo strtr(htmlspecialchars($str),array("\r"=>'',"\n"=>'', '\''=>'&#39;','\\'=>'&#92;')); } 然後用在如 <input type="text" name="some" value="<?php DomValue($_POST['var']); ?>" /> -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.113.158.15

01/11 12:14, , 1F
這是送出之後的處理
01/11 12:14, 1F

01/11 12:15, , 2F
它掃描軟體好像是如果可以送出字串到呈現頁面的話
01/11 12:15, 2F

01/11 12:16, , 3F
就判為有可能成為弱點
01/11 12:16, 3F

01/11 12:17, , 4F
也就是說 如果沒判斷refer的話 它一樣可以送出資料
01/11 12:17, 4F

01/11 12:18, , 5F
例如它$_POST['var']為<Script>alert(1);</script>
01/11 12:18, 5F

01/11 12:19, , 6F
即便你有用function過濾字串 而且對資料庫沒危害
01/11 12:19, 6F

01/11 12:20, , 7F
但它就是判定已經能夠把表單post出去 就有弱點
01/11 12:20, 7F

01/11 15:50, , 8F
但是當送出後變成&lt;Script&gt;alert(1);&lt;&#92;
01/11 15:50, 8F

01/11 15:50, , 9F
script&gt; 就已經跟原不一樣了
01/11 15:50, 9F

01/11 15:53, , 10F
AWVS 應該是不會當作弱點了
01/11 15:53, 10F

01/11 16:03, , 11F
我暫時先用refer這招 過了下星期檢驗再說
01/11 16:03, 11F

01/11 16:04, , 12F
感謝你提供的方法 我會再另外實驗看看
01/11 16:04, 12F

01/11 16:05, , 13F
裡面有人提到html purifier 我有裝來用 不過掃沒過
01/11 16:05, 13F

01/11 16:10, , 14F
^^^^版裡面 搜尋標題XSS
01/11 16:10, 14F
文章代碼(AID): #19QKvDj4 (PHP)
討論串 (同標題文章)
本文引述了以下文章的的內容:
完整討論串 (本文為第 4 之 4 篇):
2
14
1
6
文章代碼(AID): #19QKvDj4 (PHP)