www.bthd2011.cn 网警说存在两个漏洞 麻烦

问:

,www.bthd2011.cn 网警说存在两个漏洞 麻烦给处理下

答:您好,已经调整了,请稍后再测试下,非常感谢您长期对我司的支持!

问:麻烦一下  天津这块的网警说那两块问题还是没解决  麻烦给看下

答:您好,http://www.bthd2011.cn/photo/index.php?key=&page=1"\’></textarea></script><a htef=//eye.webscan.360.cn/>webscan</a> 

我司测试这个地址现在已经不能正常访问,请核实,谢谢 

问:天津的网警说要按这个要求来,麻烦看下

3.1 跨站脚本攻击漏洞

方案一:

1.过滤用户输入的内容,检查用户输入的内容中是否有非法内容。如<>(尖括号)、"(引号)、 '(单引号)、%%uFF08百分比符号)、;(分号)、()(括号)、&(& 符号)、 (加号)等。

2.严格控制输出

可以利用下面这些函数对出现xss漏洞的参数进行过滤

1、htmlspecialchars() 函数,用于转义处理在页面上显示的文本。

2、htmlentities() 函数,用于转义处理在页面上显示的文本。

3、strip_tags() 函数,过滤掉输入、输出里面的恶意标签。

4、header() 函数,使用header("Content-type:application/json"); 用于控制 json 数据的头部,不用于浏览。

5、urlencode() 函数,用于输出处理字符型参数带入页面链接中。

6、intval() 函数用于处理数值型参数输出页面中。

7、自定义函数,在大多情况下,要使用一些常用的 html 标签,以美化页面显示,如留言、小纸条。那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符。

各语言示例:

PHP的htmlentities()或是htmlspecialchars()。

Python的cgi.escape()。

ASP的Server.HTMLEncode()。

ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library

Java的xssprotect(Open Source Library)。

Node.js的node-validator。

方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 )

3.2 页面异常导致本地路径泄漏

如果WEB应用程序自带错误处理/管理系统,请确保功能开启;否则按语言、环境,分别进行处理:

1.如果是PHP应用程序/Apache服务器,可以通过修改php脚本、配置php.ini以及httpd.conf中的配置项来禁止显示错误信息:

修改php.ini中的配置行:display_errors = off

修改httpd.conf/apache2.conf中的配置行:php_flag display_errors off

修改php脚本,增加代码行:ini_set('display_errors', false);

2.如果是IIS并且是支持aspx的环境,可以在网站根目录新建web.config文件(存在该文件则直接修改)。

答:您好,已经帮您加了代码过滤,非常感谢您长期对我司的支持!

问:这是网警发给我的信息  麻烦您看下

页面路径泄露漏洞整改成功,但是跨站脚本攻击漏洞还是存在

http://www.bthd2011.cn/news/index.php?author=&catid=0&key=&myord=uptime&page=1&showdate=&showtj=&myshownums="'></textarea></script>< a href= >webscan</ a>

您访问这个链接

点击图片中我圈出的位置会发生跳转的

虽然跳转的页面被关了,但是那些违法人员可以植入另外的页面,进行跳转

答:您好,已经处理,再测试下,非常感谢您长期对我司的支持!

更多关于云服务器域名注册虚拟主机的问题,请访问西部数码官网:www.west.cn
赞(0)
声明:本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8306;邮箱:fanjiao@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处:西部数码知识库 » www.bthd2011.cn 网警说存在两个漏洞 麻烦

登录

找回密码

注册