php反射型xss,反射型XSS测试及修复

本文探讨了反射型XSS的常见位置,如GET参数和搜索功能,重点讲述了如何通过F12审查元素找到漏洞。修复过程中,作者介绍了使用`htmlspecialchars()`函数来防止XSS,演示了如何完善对`value`属性的保护,以及避免绕过问题。
摘要由CSDN通过智能技术生成

反射型XSS一般出现的位置,如GET参数中

测试搜索功能

fb72925c06fb99851b2baabb7d3f5d37.png

F12查看源码,查找出现1111的位置

第一个位置在title处

a2e246e5cab473010aa54caa8565165d.png

尝试闭合掉title标签,然后测试JS代码,成功弹窗

5c28e8974da8fe388c21d80785221761.png

查看源码,XSS执行

5f7b088ee6e918d0c53a0fcdd802ccb1.png

第二处位置在搜索框,此处XSS无法执行,因为位于value属性内,需要将其闭合

d055a66a0dccdd84b96e846defef2539.png

测试时注意闭合掉多余的双引号”

7c6fac19b124fa69134f08448ba83365.png

接下来对XSS漏洞进行源码修复

第一处XSS在title位置,输入的搜索参数ks直接echo输出,没有进行任何转义等操作

<?php echo input('ks');?>|{$site_config['site_title']}|{$site_config['seo_title']}

添加过滤代码strip_tags()操作

测试发现对

图片22.png

第二处XSS位于搜索框,位于index_menu.html中

同样的漏洞,对输入的ks没有进行任何过滤操作直接echo输出

添加过滤函数strip_tags()

<?php echo strip_tags(input('ks'));?>

测试发现对

图片23.png

然而这个修复是不完善的,存在绕过,将value值闭合后,添加一个事件属性依然可以有效XSS

图片24-1.png

最好的过滤方法是使用htmlsepcial函数进行过滤

<?php echo htmlspecialchars(input('ks'));?>

再次测试,双引号进行了转义成 ”

无法触发XSS,修复成功。

图片25-1.png

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值