Exemples de XSS, que je peux utiliser pour tester ma page d'entrée?

J'ai eu des problèmes avec XSS. Plus précisément, j'ai eu une personne injecter JS d'alerte en montrant que le mon entrée avait des vulnérabilités. J'ai fait des recherches sur les XSS et trouve des exemples, mais pour une raison que je ne peux pas les faire travailler.

Puis-je obtenir de l'exemple(s) de XSS, que je puisse jeter dans mon entrée et quand je l'ai sortie de nouveau à l'utilisateur de voir une sorte de changement comme une alerte à savoir qu'ils sont vulnérables?

Je suis à l'aide de PHP, et je vais la mettre en œuvre htmlspecialchars (), mais j'ai d'abord essaye de reproduire ces vulnérabilités.

Merci!

  • Code les vulnérabilités d'injection tels que XSS ou par injection SQL sont toujours à la suite d'une mauvaise utilisation ou un manque de données s'échapper. En PHP, vous devez utiliser htmlspecialchars() sur tout ce que vous sortie à la page qui n'est pas destiné à être balisage. Pour économiser un peu de temps vous pouvez utiliser un wrapper function h($s) { return htmlspecialchars(s); } et l'utilisation h() partout.
  • Quel est le point de tests de vulnérabilités XSS avant vous mettre en œuvre htmlspecialchars() (ou htmlentities())?
  • Aussi, pensez toujours au "code", vous êtes dans: Par exemple: Lors de l'écriture des données générées par l'utilisateur à un commentaire HTML, vous n'avez pas vraiment à htmlspecialchars(), mais vous devez vous rappeler de supprimer toutes les occurrences de --> à partir de ces données ou si vous avez une possible vulnérabilité XSS là.
  • Bon point, bien que, je suis curieux parce que j'avais mis en œuvre striptags() avec d'autres tests et c'était encore en cours. Pour ne pas mentionner si je n'ai pas de reproduire une vulnérabilité avant de me mettre en œuvre htmlspecialchars() alors je ne vais pas "sentir" comme il est d'aller travailler. Surtout pour la curiosité & apprentissage bien. 😀
  • Merci pour les bons conseils! Savez-vous si il est un point quelconque de l'aide striptags() et htmlspecialchars()? (devrais-je faire une nouvelle question pour cela?) MERCI!!!
  • strip_tags() n'est pas spécifiquement un anti-XSS fonction. Si vous mélangez les données et le code (oui, c'est fondamentalement ce que vous faites: dans HTML "code" est le balisage, les "données" est tout autre chose, comme du texte ou des valeurs d'attribut, dans le JavaScript "données" est littéraux de chaîne, etc) vous devez vous échapper de données en conséquence. Donc, il n'y a pas moyen de contourner htmlspecialchars() en PHP/HTML, et strip_tags() ne peut qu'aider.
  • chaque fonction étudiée ici, si utilisé seul, est vulnérable aux attaques de type XSS. Il n'y a pas de solution miracle, il faut coder en une injection de manière dépendante du contexte. Merci de lire owasp.org/index.php/... Qui explique environ 6 différents secteurs architecturaux dans un document HTML. Chacun a besoin de différents comportements

InformationsquelleAutor KRB | 2011-08-29