文档详情

Web安全与防护 实训指南 4.5XSS漏洞的防范.pdf

发布:2025-03-03约1.99千字共2页下载文档
文本预览下载声明

XSS漏洞的防范

【实训目的】

1.掌握防范XSS漏洞的原理;

2.针对PHP环境,能够防范XSS漏洞。

【实训步骤】

步骤1、登录DVWA系统。在DVWASecurity当中选择high选项,并提交。

然后选择XSSstored。

步骤2、检测XSS漏洞。在name对话框中输入test2,在message对话框中

输入:xsscriptalert(/xss/)/script,点击SignGuestbook之后,此时,并没有

弹出警告提示框。而是出现如下界面:

图4-16DVWA系统存储型跨站脚本漏洞高安全级别界面

虽然出现xsscriptalert(/xss/)/script,但并没有作为JavaScript代码执

行,说明极有可能被转化为HTML实体。

步骤3、分析源代码。点击页面右下角的ViewSource按钮,可看到如下源代

码:

?php

if(isset($_POST[btnSign]))

{

$message=trim($_POST[mtxMessage]);

$name=trim($_POST[txtName]);

//净化用户输入、编码输出

$message=stripslashes($message);

$message=mysql_real_escape_string($message);

$message=htmlspecialchars($message);

$name=stripslashes($name);

$name=mysql_real_escape_string($name);

$name=htmlspecialchars($name);

$query=INSERTINTOguestbook(comment,name)VALUES

($message,$name);;

$result=mysql_query($query)ordie(pre.mysql_error()./pre);

}

?

用户的输出时,通过htmlspecialchars()函数把用户的输入转换为html实体,

从而导致代码不能当作JavaScript代码执行。

在使用htmlspecialchars()函数时要注意,默认配置不会将单引号()过滤,

如果单引号不被过滤,在特定场景下也会被绕过。htmlspecialchars()函数的语法

如下:

htmlspecialchars(string,flags,character-set,double_encode)

其中第二个参数flags需要重要注意,flags参数对于引号的编码如下:

ENT_COMPAT-默认,仅编码双引号。

ENT_QUOTES-编码双引号和单引号。

ENT_NOQUOTES-不编码任何引号。

默认是只编码双引号的,只有设置了该选项为ENT_QUOTES的时候才会过

滤掉单引号,很多开发者就是因为没有注意到这个参数导致使用

htmlspecialchars()函数过滤XSS时被绕过。

同时,我们还看到还对用户的输入,通过stripslashes()、

mysql_real_escape_string()函数做了处理,进一步保证了应用程序不会受到XSS

攻击。

【实训总结】

通过实训可以看到:

1.XSS漏洞常通过对输入进行过滤或者净化,对输出进行编码的方式进行

防范。

2.对于PHP来讲,htmlspecialchars()是常用的编码输出的函数,使用时要注

意,防止采用默认方式;或者与其它函数与mysql_real_escape_string()联合使用。

显示全部
相似文档