一、简单的测试
输入框输入<script>alert(document.cookie)</script>
得到结果,存在较为严重的存储型XSS漏洞
二、代码分析
2.1 输入处理代码分析
$message=escape($link, $message);
$query="insert into message(content,time) values('$message',now())";
$result=execute($link, $query);
2.2 输出处理代码
$message=escape($link, $message);
$query="insert into message(content,time) values('$message',now())";
$result=execute($link, $query);
三、结论
对输入的内容没有做任何过滤和转义,直接往数据库里插入了用户输入的内容,输出的时候也没有任何过滤和转义,直接取数据echo出来。
四、解决办法
方法一:将危险的英文符号替换为安全的中文符号,破坏构造危险函数结构
$message=str_replace(array("<",">","(",")","/","\\","|",'"',"'"),
array('《','》',"(",")","/","/","|",'`',"`"),
$_POST['message']);
$message=escape($link, $message);
$query="insert into message(content,time) values('$message',now())";
$result=execute($link, $query);
如图所示
方法二:将可构建危险函数的词(<script、onclick、onmouse、onerror、<a)过滤
$message=preg_replace(array('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i',
'/(.*)o(.*)n(.*)c(.*)l(.*)i(.*)c(.*)k/i',
'/(.*)o(.*)n(.*)l(.*)o(.*)a(.*)d/i',
'/(.*)o(.*)n(.*)m(.*)o(.*)u(.*)s(.*)e/i',
'/(.*)o(.*)n(.*)e(.*)r(.*)r(.*)o(.*)r/i',
'/<(.*)a/i',
), '', $_POST['message']);
$message=escape($link, $message);
$query="insert into message(content,time) values('$message',now())";
$result=execute($link, $query);
如图所示
四、发现彩蛋——sql注入漏洞
if(array_key_exists('id', $_GET) && is_numeric($_GET['id'])){
//彩蛋:虽然这是个存储型xss的页面,但这里有个delete的sql注入
$query="delete from message where id={$_GET['id']}";
$result=execute($link, $query);
4.1 解决办法
函数名 | 释意 |
---|---|
is_numeric() | 函数用于检测变量是否为数字或数字字符串。 |
is_int() | 判断是否为整型 |
显然,需要将is_numeric()替换为is_int()即可