反射型XSS测试及修复

反射型XSS一般出现的位置,如GET参数中

测试搜索功能

F12查看源码,查找出现1111的位置

第一个位置在title处

尝试闭合掉title标签,然后测试JS代码,成功弹窗

查看源码,XSS执行

第二处位置在搜索框,此处XSS无法执行,因为位于value属性内,需要将其闭合

测试时注意闭合掉多余的双引号”

接下来对XSS漏洞进行源码修复

第一处XSS在title位置,输入的搜索参数ks直接echo输出,没有进行任何转义等操作

<title><?php echo input('ks');?>|{$site_config['site_title']}|{$site_config['seo_title']}</title>

添加过滤代码strip_tags()操作

<?php echo strip_tags(input('ks'));?>

测试发现对<script>标签进行了过滤

第二处XSS位于搜索框,位于index_menu.html中

同样的漏洞,对输入的ks没有进行任何过滤操作直接echo输出

<input autocomplete="off" placeholder="搜索" type="text" name="ks" value="<?php echo input('ks');?>"

添加过滤函数strip_tags()

<?php echo strip_tags(input('ks'));?>

测试发现对<script>标签进行了过滤

然而这个修复是不完善的,存在绕过,将value值闭合后,添加一个事件属性依然可以有效XSS

最好的过滤方法是使用htmlsepcial函数进行过滤

<?php echo htmlspecialchars(input('ks'));?>

再次测试,双引号进行了转义成 ” 

无法触发XSS,修复成功。

您可能还喜欢...