看板 PHP 關於我們 聯絡資訊
※ 引述《backfish (121)》之銘言: : ※ 引述《appleboy46 (小惡魔)》之銘言: : : 最好方式,前端 js 驗證,認證碼 : : 後端判斷 http_referer 也要判斷 $_POST 資料 : : 雖然 http_referer 可以偽造,但是認證碼可以確保安全 : : 大致上是這樣,重點都是後端啦,前端那些 js 是方便使用者而已 : 我昨天後來用referer的判斷方法,目前看來是可以避過這個軟體的掃描 : 我發現它是自己複製一份提供跟網站上表單一樣input變數的靜態網頁 : 然後從靜態網頁去作攻擊測試 : 現在我依據referer來判斷如果不是網站的server_name的話,就把頁面轉向離開; : 不過這樣的話,也等於這個掃描軟體根本沒有真的進行掃描過吧? : 因為它一送出表單,就又馬上被我轉向掉。 : 也許這是破解這個軟體的方法之一吧! 反正先過了再說 = = 不是這樣的吧 你應該實做一個 php 函式,如 function DomValue($str){ echo strtr(htmlspecialchars($str),array("\r"=>'',"\n"=>'', '\''=>'&#39;','\\'=>'&#92;')); } 然後用在如 <input type="text" name="some" value="<?php DomValue($_POST['var']); ?>" /> -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.113.158.15
backfish :這是送出之後的處理 01/11 12:14
backfish :它掃描軟體好像是如果可以送出字串到呈現頁面的話 01/11 12:15
backfish :就判為有可能成為弱點 01/11 12:16
backfish :也就是說 如果沒判斷refer的話 它一樣可以送出資料 01/11 12:17
backfish :例如它$_POST['var']為<Script>alert(1);</script> 01/11 12:18
backfish :即便你有用function過濾字串 而且對資料庫沒危害 01/11 12:19
backfish :但它就是判定已經能夠把表單post出去 就有弱點 01/11 12:20
dinos :但是當送出後變成&lt;Script&gt;alert(1);&lt;&#92; 01/11 15:50
dinos :script&gt; 就已經跟原不一樣了 01/11 15:50
dinos :AWVS 應該是不會當作弱點了 01/11 15:53
backfish :我暫時先用refer這招 過了下星期檢驗再說 01/11 16:03
backfish :感謝你提供的方法 我會再另外實驗看看 01/11 16:04
backfish :裡面有人提到html purifier 我有裝來用 不過掃沒過 01/11 16:05
backfish :^^^^版裡面 搜尋標題XSS 01/11 16:10