php 跨站脚本攻击漏洞,PHP跨站脚本攻击(XSS)漏洞修复思路(二)

上一篇文章《PHP跨站脚本攻击(XSS)漏洞修复方法(一)》写到了360修复XSS漏洞的插件并不完善的问题,那么这篇文章就来分享一下自己如何写代码修补这个漏洞。

从上一篇文章看出,部署了360出的XSS修复插件之后,至少还存在iframe无法过滤缺憾,是否还有其他纰漏目前还不得而知。

分析一下中国博客联盟和张戈博客已开放的数据入口:

①、中国博客联盟,主要有搜索、后台博客提交等;

②、张戈博客(WordPress),主要是用户评论提交;

所以,本文就已这2个入口为例子,来分享XSS漏洞修复的简单思路。

一、完全过滤

问题①,我可以找到站内搜索和博客提交这2个开放入口的数据处理php,然后对数据过滤即可。

比如站内搜索,中国博客联盟取得搜索关键词是这样一行代码:

$keyword = addslashes(trim($_GET['query']));

考虑到中国博客联盟的站内搜索,只能搜索博客名称、域名、类型及描述这四种,而这四种均不需要出现html代码!如果有人提交搜索了html代码,绝非善意!

那对于这种情况,我只需要完全过滤掉html内容即可!所以可以用到strip_tags()函数,具体运用如下:

$keyword = strip_tags(addslashes(trim($_GET['query'])));

在数据外套上 strip_tags 进行html完全过滤即可!那么系统后台得到的数据就是不含任何html代码的。

比如,依然搜索360爆出的“88888”:

abfa8181767f4ee6bc694c6acc062e6b.png

从搜索结果可以看出,系统已自动过滤了后面的iframe恶意内容,问题得到解决。

因此,对于XSS漏洞的第一种修复方法就是使用 strip_tags 函数来完全过滤html内容。

二、代码转义

问题②,WordPress的评论并不能如此暴力的过滤,因为很多用户确实是想提交一些html代码,来进行交流。

对于这种情况,有3种思路:

以下三种方法中,选择你所中意的一种方式,添加到主题functions.php里面即可:

A. 直接过滤,允许提交

add_filter('comment_text', 'filter_comment');

function filter_comment($comment_content) {

if ( '' != $comment_content ) {

/* $filter 是需要过滤的关键词,关键词之间用分隔符 | 隔开即可。 */

$filter = '/

if (preg_match($filter,$comment_content,$matches)) {

$comment_content = strip_tags($comment_content);

}

}

return $comment_content;

}

效果截图:

56e00ac565ded6014693599b21e1b8c5.png

B. 提出警告,禁止提交

add_filter('comment_text', 'filter_comment');

function filter_comment($comment_content) {

if ( '' != $comment_content ) {

/* $filter 是需要过滤的关键词,关键词之间用分隔符 | 隔开即可。 */

$filter = '/

if (preg_match($filter,$comment_content,$matches)) {

wp_die('警告:评论含有危险内容,已被拦截,请在更正后重试。');

}

}

return $comment_content;

}

效果截图:

bcf8aafc1712144e06f28fd196e91299.png

C. 内容转义,允许提交

add_filter('comment_text', 'filter_comment');

function filter_comment($comment_content) {

if ( '' != $comment_content ) {

/* $filter 是需要过滤的关键词,关键词之间用分隔符 | 隔开即可。 */

$filter = '/

if (preg_match($filter,$comment_content,$matches)) {

$comment_content = htmlspecialchars($comment_content).'
(系统提示:评论含危险内容,已被转义处理。)';

}

}

return $comment_content;

}

效果截图:

d396581d1c511d1aba615b7090b57572.png

其中过滤列表只写了iframe和script2种,如果你需要过滤其他你不喜欢的内容,比如某些人评论总是带上链接,这些都是可以过滤的!反正方法我已经分享了,具体就看你自行发挥了!

Ps:其实WordPress本身已屏蔽了XSS漏洞,评论是不允许一些html代码的, 比如font字体标签等。本文也只是为了探讨修复XSS漏洞的一个简单思路,临时关闭了HTML过滤。为了安全起见,非特殊情况,还是不要禁止WordPress自带的HTML过滤为好!

最后,再去用360扫一扫,已经是“满意100”了:

ccd56107eaa651b884df19ce885c0a7f.png

好了,关于XSS漏洞的简单修复思路的探讨,就暂告一段落,后续有新的见解再来补充完善。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值