相關(guān)關(guān)鍵詞
關(guān)于我們
最新文章
系統(tǒng)XSS漏洞修補方案
網(wǎng)上爆系統(tǒng)出現(xiàn)xss漏洞:
漏洞缺陷:存儲型xss
漏洞文件:links.php
漏洞處在申請友情鏈接處的網(wǎng)站名稱和logo地址處,因為網(wǎng)站名稱“webname”是post獲取的并且沒做過濾所以xss出現(xiàn)了!
利用說明:xss打后臺拿webshell
后臺拿shell:直接在域名后面輸入這段URL“admin/template_update.php?dir=default&file=config.default.php”進行模板修改!然后在模板修改上面添加一個php的一句話就可以了,然后在域名后面直接連接“/inc/templates/frontend/default/config.default.php”就可以了!
解決方案
1、使用360的WEBSCAN安全插件,安全性高!
2、系統(tǒng)本身,對直接入表的數(shù)據(jù)進行過濾
$webname = _safe($_POST['webname']);
$weburl = _safe($_POST['weburl']);
$logourl = _safe($_POST['logourl']);
$webmaster = _safe($_POST['webmaster']);
$contact = _safe($_POST['contact']);
$info = _safe($_POST['info']);
過濾函數(shù)是從網(wǎng)上找的:
function _safe($str){
$html_string = array("&", " ", "'", '"', "<", ">", "\t", "\r");
$html_clear = array("&", " ", "'", """, "<", ">", " ", "");
$js_string = array("/<script(.*)<\/script>/isU");
$js_clear = array("");
$frame_string = array("/<frame(.*)>/isU", "/<\/fram(.*)>/isU", "/<iframe(.*)>/isU", "/<\/ifram(.*)>/isU",);
$frame_clear = array("", "", "", "");
$style_string = array("/<style(.*)<\/style>/isU", "/<link(.*)>/isU", "/<\/link>/isU");
$style_clear = array("", "", "");
$str = trim($str);
//過濾字符串
$str = str_replace($html_string, $html_clear, $str);
//過濾JS
$str = preg_replace($js_string, $js_clear, $str);
//過濾ifram
$str = preg_replace($frame_string, $frame_clear, $str);
//過濾style
$str = preg_replace($style_string, $style_clear, $str);
return $str;
}
入庫操作
$sql = "INSERT INTO `{$DB['prefix']}links`(`lang`,`type`,`webname`,`weburl`,`logourl`,`webmaster`,`contact`,`info`,`color`,`sort`,`audit`,`addtime`) VALUES ('".LANG."','{$type}','{$webname}','{$weburl}','{$logourl}','{$webmaster}','{$contact}','{$info}','',100,0,'{$gmt_time}')";