前端 跨站脚本(XSS)攻击的一些问题,解决<script>alert('gansir')</script>

问题1:跨站脚本(XSS)的一些问题,主要漏洞证据: <script>alert('gansir')</script>,对于这个问题怎么解决?

(测试应当考虑的前端基础攻击问题)

方案一:
一、 过滤用户输入的内容,检查用户输入的内容中是否有非法内容。如<>(尖括号)、"(引号)、 '(单引号)、%(百分比符号)、;(分号)、()(括号)、&(& 符号)、+(加号)等。
二、严格控制输出
可以利用下面这些函数对出现xss漏洞的参数进行过滤
1、htmlspecialchars() 函数,用于转义处理在页面上显示的文本。
2、htmlentities() 函数,用于转义处理在页面上显示的文本。
3、strip_tags() 函数,过滤掉输入、输出里面的恶意标签。
4、header() 函数,使用header("Content-type:application/json"); 用于控制 json 数据的头部,不用于浏览。
5、urlencode() 函数,用于输出处理字符型参数带入页面链接中。
6、intval() 函数用于处理数值型参数输出页面中。
7、自定义函数,在大多情况下,要使用一些常用的 html 标签,以美化页面显示,如留言、小纸条。那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符。
各语言示例:
PHP的htmlentities()或是htmlspecialchars()。

案例:

渗透bwapp HTML Injection - Reflected(GET)   name输入 <script>alert('gansir')</script> 或插入图片

   <img src="gan.png">

结果:

显示插入内容

 

问题2:针对测试来说应该多方面进行考虑:如果一旦将特殊字符进行实体化我们要考虑将特殊字符进行:URL转化测试

name输入 %3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e 或插入图片

结果:

显示插入内容

posted @ 2021-09-06 10:34  ganfd  阅读(1033)  评论(0编辑  收藏  举报