这个PHP文件被检测出来跨站脚本攻击漏洞怎么修补???急急

作者&投稿:符熊 (若有异议请与网页底部的电邮联系)
如何修复PHP跨站脚本攻击漏洞~

你这截图上不是有方法么,检查后台的代码,将用户提交过来的信息进行htmlspecialchars()后在操作数据。或者自己编写代码,将特殊符号进行正则匹配然后给替换掉。

有点搞不懂这个表单的action

if($rw_uid = intval($rws[0])) { $rw_uid 貌似是 因为判断产生的 跨站脚本攻击漏洞
举例: $_GET['rewrite'] = '123_js';
那么 按判断方式 理想得到的结果是 $_GET['uid'] = 123; $_GET['do'] = 'js';

但是 如果 $_GET['rewrite'] = 'js'; 按照判断 结果就等于 $_GET['do'] = 'js';

这是验证不严格导致的 如果严格要求 闯入的必须是 这种格式 数字_字符串 那么就得严格滤过参数

$rw_count = count($rws);
for ($rw_i=1; $rw_i<$rw_count; $rw_i=$rw_i+2) {
$_GET[$rws[$rw_i]] = empty($rws[$rw_i+1])?'':$rws[$rw_i+1];
}

你可以登陆360站长平台(答案不会通不过吧)=_=

检测你的网站,发现漏洞后,他们会给你修补方案, 直接下载他们的一个补丁就行,放到你的根目录下就OK了。


php检测图片文件是否损坏
用 函数 getimagesize 若是个正常图片. 会返回图片大小及文件类型. 否则会产生个warning , 并返回false 该函数不需要GD扩展.

php能否检测是否include了某个文件
很简单。直接在你所说的某个文件里面去输出任意东西。然后运行php,看能不能输出就可以了。比如判断a.php 有没有引用b.php 直接在b.php里面最前面加入一句echo "www.erlo.vip";exit;就可以了

php 网站中病毒了 根目录生成好多php文件,怎么办??
把你的根目录设置下权限,设置成不可写就行了,然后再逐步排查下你代码的问题

php 检测源代码是否被改动过和是否项目中有增加或删除的文件的实现思...
如果想自己做, hashtable是一定的 建一个hashtable, 储存当前内容, 同时该hashtable的id也同样可以用于作为文件功能等记录的id之用, 然后无论是windows还是linux都可以cron的,去做一个php文件去匹配吧, 文件修改时间无所谓的, md5(file)更有意义 如果单纯使用php, 遍历目录是必须的, 无论哪个os都...

网站中出现一个不认识的PHP文件
也许是php木马文件,将源码放百度上一百度就知道是不是木马了,或者直接换一套dedecms的版本,将模板转移,或者是你的内容出来问题 全面检测一下 常备份 望采纳

php网站常见的攻击方式有哪些以及应对方法?
文件的数字文摘通过Hash函数计算得到。不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。与加密算法不同,Hash算法是一个不可逆的单向函数。采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。从而,当文件一被修改,就可检测出来。在文件完整性检查中功能...

用PHP如何检测一个ZIP包内的文件是在何种编码的系统下创建的
$smarty->assign('name','zhang'); \/\/调用模板tpl文件里不能执行PHP语句块 $smarty->display('templates\/index.tpl'); \/* index.tpl页面内容 你好, {$name} *\/ \/* Smarty编译时的处理过程是源php文件->模板文件(可能调用多个或多次)->源php文件。。。 也就是说不影响原php文件的其他处理和输出。

php用户重名检测的问题!! 代码如下 那位大侠帮我看看错在哪里啊?_百度...
代码原理有问题。先插入后读取。即使不考虑原理问题,那么假设原来存在,插入失败,读取结果为有。假设不存在,插入成功,读取结果还是有。原理如果修正,应该先读取后插入。即使这样,你的原理本来的问题在于,如果两个用户同时提交相同的名字,可能都能通过读取,然后才分别执行插入,导致第一个用户的资料被...

php检测某目录是否有超过20MB的文件
判断是否是文件,filesize获取文件大小,比较即可:<?php$path=".";\/\/.是当前目录,你可以换成你的目录foreach(scandir($path) as $v){if(!is_dir($v)){\/\/如果不是目录,就是文件了$size=filesize($v);if($size>20971520){\/\/20971520==20Mecho $v."#".$size."";;}}}?> ...

PHP编写过程中如何检测错误?
一般 xx_query 函数执行的 sql 语句是 query 语句, insert, del, update这类使用 xx_exec()函数。函数一般都有返回值来表明是否成功,所以把函数返回值赋值给变量,然后判断函数返回值,如果成功再进行成功的操作,否则执行失败的操作。使用 var_dump($var) 打印返回值,即可查看函数的返回值 ...

东乡族自治县13460903602: 这个PHP文件被检测出来跨站脚本攻击漏洞怎么修补???急急 -
雪雯灯盏: if($rw_uid = intval($rws[0])) { $rw_uid 貌似是 因为判断产生的 跨站脚本攻击漏洞 举例: $_GET['rewrite'] = '123_js'; 那么 按判断方式 理想得到的结果是 $_GET['uid'] = 123; $_GET['do'] = 'js'; 但是 如果 $_GET['rewrite'] = 'js'; 按照判断 结果就等于 $_GET['do'] = 'js'; 这是验证不严格导致的 如果严格要求 闯入的必须是 这种格式 数字_字符串 那么就得严格滤过参数

东乡族自治县13460903602: 如何修复PHP跨站脚本攻击漏洞 -
雪雯灯盏: 直接在入口文件index.php里,过滤url$url=$_SERVER['REQUEST_URI']; 判断$url,凡带有script 字符匹配的,即返回403代码 轻松解决!

东乡族自治县13460903602: 什么是phpinfo xss跨站脚本攻击漏洞? -
雪雯灯盏: 说明: php是一款被广泛使用的编程语言,可以被嵌套在html里用做web程序开发.phpinfo()是用来显示当前php环境的一个函数,许多站点和程序都会将phpinfo放在自己的站点上或者在程序里显示,但是phpinfo里存在一些安全问题,导致精心构造数据就可以产生一个跨站脚本漏洞,可以被用来进行攻击. 漏洞成因: phpinfo页面对输入的参数都做了详细的过滤,但是没有对输出的进行charset的指定,而在一些浏览器里如IE7里,你可以让它自动选择编码或者通过一个iframe页面给它指定编码,这样就可以饶过phpinfo的过滤而产生一个跨站脚本漏洞.

东乡族自治县13460903602: ecshop article - cat.php文件 跨站脚本攻击漏洞 怎么修复 -
雪雯灯盏: 你在代码上过滤掉特殊字符,包括用户可以自行输入的内容(例如:表单过来的内容,url过来的内容)

东乡族自治县13460903602: 织梦系统V5.7sp版存在漏洞,在search.php文件里.是跨站脚本攻击漏洞. -
雪雯灯盏: 漏洞,是织梦系统的问题.建议安装官方最新的补丁包.

东乡族自治县13460903602: php5.2.17程序跨站漏洞怎样修复 -
雪雯灯盏: 如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,最好是独立服务器.也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.

东乡族自治县13460903602: 这段代码检测时有“跨站脚本攻击漏洞”如何修复?
雪雯灯盏: 删除用户的html的代码,限制用户html数据

东乡族自治县13460903602: Ecshop pages.lbi.php Xss漏洞 -
雪雯灯盏: 你用zend studio或myeclipse没直接ctrl+h 查找文件不行再windows上直接查找 查不到或许没这个文件

东乡族自治县13460903602: 360网站安全检测检测出来的跨站脚本攻击漏洞怎么修补 -
雪雯灯盏: 建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑.好像入侵挂马似乎是件很简单的事情.其实,入侵不简单,简单的是你的网站的必要安全措施并未做好.有条件建议找专业做网站安全的sine安全来做安全维护.一:挂马预防措...

东乡族自治县13460903602: PHP脚本检测报为可疑文件,请帮忙看下下面脚本有什么问题? -
雪雯灯盏: 这是个危险文件.使用者传参数可以当木马攻击set_time_limit(999999);ignore_user_abort(True);这2个结合起来,就算页面关了.后台也可以一直运行这个PHP文

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网