XSS漏洞定位和修复方法——htmlspecialchars() 函数
来源:互联网 发布:物理实验数据处理软件 编辑:程序博客网 时间:2024/05/21 10:45
安全测试】XSS漏洞定位和修复方法——htmlspecialchars() 函数
上一篇 / 下一篇 2011-08-25 18:49:11 / 个人分类:安全测试
测试的XXX的版本中,扫描器扫描出一个中威胁的XSS漏洞,对BUG定位和解决消耗了一定的时间,在咨询过安全测试组的同学后,终于弄清楚了解决的方法,现在根据结果倒推回来,有利于指导测试和帮助开同学定位类似的问题,所以就小分享一下。
在分析和解决这个XSS漏洞中会用到htmlspecialchars()函数,先简单介绍一下,详细可参考:http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp
定义:把一些预定义的字符转换为HTML实体,预定义的字符有:
&(和号)成为&
"(双引号)成为"
'(单引号)成为'
<(小于)成为<
>(大于)成为>
语法:htmlspecialchars(string,quotestyle,character-set)
参数:
1、定位问题:
1)、和开发一起定位,检查php代码,发现已经使用了htmlspecialchars()函数对传递过来的参数进行了过滤:htmlspecialchars()函数
2)、但是扫描器还是扫出安全漏洞的结果,用脚本替换参数,重新发送请求:http://shop.qq.com/misc/join/download_file.php?pic_id=<u>a</u>'"&t=0.517103584544131,抓包查看返回结果,没有对单引号进行转义。
2、解决问题,htmlspecialchars()函数的第二个参数缺失时是默认不对单引号进行转义,解决方法是加上NT_QUOTES。
再次发送同样的请求http://shop.qq.com/misc/join/download_file.php?pic_id=<u>a</u>'"&t=0.517103584544131,抓包查看已经对单引号做了转义处理。
阅读全文
0 0
- XSS漏洞定位和修复方法——htmlspecialchars() 函数
- XSS漏洞修复
- xss漏洞修复
- htmlspecialchars() 函数过滤XSS的问题
- htmlspecialchars()和addslashes()函数
- htmlspecialchars()函数和html_entity_decode()函数
- thinkphp 3.1模板中的xss漏洞修复
- XSS漏洞修复----过滤器(亲测可用)
- Debian7离线升级bash漏洞—再修复方法
- PHP htmlspecialchars和htmlspecialchars_decode(函数)
- XSS 攻击时怎么绕过 htmlspecialchars 函数呢?
- 【安全牛学习笔记】存储型XSS漏洞原理及修复方法
- 一次解决存储型xss和csrf漏洞的简单方法
- xss漏洞和csrf漏洞防御
- 不能忽视的XSS漏洞—搜索框所引起的XSS漏洞
- PHP函数—htmlentities 、htmlspecialchars、addslashes的使用
- 函数htmlspecialchars
- ASP.NET配置fckEditor编辑器方法和fckEditor漏洞修复
- 3、ligerUI---Grid
- Java 并发专题 : CyclicBarrier 打造一个安全的门禁系统
- make menuconfig出现/usr/bin/ld: cannot find -lncurses
- 基于Python的分布式高可用扩展引擎Ray 0.3.0发布
- 我的fullcalendar3.0笔记
- XSS漏洞定位和修复方法——htmlspecialchars() 函数
- SQL Server2008 学习之(十四):T-SQL语言基础(下)
- Java中Collection和Collections的区别
- QML 之 real 数据保留小数点后两位
- JavaScript
- 小记VUE下setTimeOut和setInterval遇到的问题
- ROS学习笔记(八)
- idea控制台乱码
- [操作系统] 虚拟内存