一、客户检测报告:
事件URL:
http://127.0.0.1/mgr/login.php?gotopage=%22%3E%3Cinput%20type=%22text%22%20onInput=alert(1)%3E%3Cx=%22
事件类型:
漏洞-KingCms门户系统存储型XSS
事件URL:
http://127.0.0.1/mgr/login.php?gotopage=%22%3E%3Cinput%20type=%22text%22%20onInput=alert(1)%3E%3Cx=%22
二、XSS注入分析
检测方使用的注册方式(转码前):
http://127.0.0.1/mgr/login.php?gotopage="><input type="text" onInput=alert(1)><x="
原理是 利用目标表单页面上面的一个input 隐藏域:<input name="gotopage" value="${gotopage}"> 实现注入。
三、处理方式 :
方法1:过滤js关键字
function xss_clea1($var) { $ra=array('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/','/script/i','/javascript/i','/vbscript/i','/onload/i','/onunload/i','/onchange/i','/onsubmit/i','/onreset/i','/onselect/i','/onblur/i