【xss漏洞】存储型XSS漏洞修复

一、简单的测试

输入框输入
得到结果,存在较为严重的存储型XSS漏洞【xss漏洞】存储型XSS漏洞修复_第1张图片

二、代码分析

     2.1 输入处理代码分析

$message=escape($link, $message);	
    $query="insert into message(content,time) values('$message',now())";
    $result=execute($link, $query);

     2.2 输出处理代码

$message=escape($link, $message);	
    $query="insert into message(content,time) values('$message',now())";
    $result=execute($link, $query);

三、结论

     对输入的内容没有做任何过滤和转义,直接往数据库里插入了用户输入的内容,输出的时候也没有任何过滤和转义,直接取数据echo出来。

四、解决办法

     方法一:将危险的英文符号替换为安全的中文符号,破坏构造危险函数结构

	$message=str_replace(array("<",">","(",")","/","\\","|",'"',"'"), 
							array('《','》',"(",")","/","/","|",'`',"`"), 
							$_POST['message']);
	$message=escape($link, $message);	
    $query="insert into message(content,time) values('$message',now())";
    $result=execute($link, $query);

如图所示
【xss漏洞】存储型XSS漏洞修复_第2张图片

     方法二:将可构建危险函数的词(
	$message=preg_replace(array('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i',
								'/(.*)o(.*)n(.*)c(.*)l(.*)i(.*)c(.*)k/i',
								'/(.*)o(.*)n(.*)l(.*)o(.*)a(.*)d/i',
								'/(.*)o(.*)n(.*)m(.*)o(.*)u(.*)s(.*)e/i',
								'/(.*)o(.*)n(.*)e(.*)r(.*)r(.*)o(.*)r/i',
								'/<(.*)a/i',
								), '', $_POST['message']);	
	$message=escape($link, $message);	
    $query="insert into message(content,time) values('$message',now())";
    $result=execute($link, $query);

如图所示
【xss漏洞】存储型XSS漏洞修复_第3张图片

四、发现彩蛋——sql注入漏洞

if(array_key_exists('id', $_GET) && is_numeric($_GET['id'])){
//彩蛋:虽然这是个存储型xss的页面,但这里有个delete的sql注入
    $query="delete from message where id={$_GET['id']}";
    $result=execute($link, $query);

      4.1 解决办法

函数名 释意
is_numeric() 函数用于检测变量是否为数字或数字字符串。
is_int() 判断是否为整型

显然,需要将is_numeric()替换为is_int()即可

你可能感兴趣的:(XSS漏洞)