Php iyi xss filtre:
htmlspecialchars($_POST['param'],ENT_QUOTES);
Eğer some XSS istismar>
print('<A HREF="http://www.xssed.com/'.htmlspecialchars($_REQUEST[xss]).'">link</a>');
You don't need <> to execute javascript in this case because you can use
onmouseover, here is an example attack:
$_REQUEST[xss]='" onMouseOver="alert(/xss/)"';
ENT_QUOTES çift tırnak önemser.
E-posta javascript shouldn't posta istemcisi tarafından yürütülür, ve eğer sonra sitenizin nedeniyle aynı Kökeni Politikasına etkilenmez, biraz farklı. Ama yine de kullanmak güvenli tarafta olmak için htmlspecialchars($var,ENT_QUOTES);
. ANCAK, PHP'nin mail () fonksiyonu açığına farklı bir tür, onun adı CRLF enjeksiyon yenik düşer. İşte PHP-Nuke karşı örnek bir güvenlik açığıdır. Eğer böyle bir işlev çağrısı varsa: mail($fmail, $subject, $message, $header);
Sonra bir kullanıcı $ başlığına \r\n
enjekte edemez emin olmalısınız.
Hassas kodu:
$header="From: \"$_GET[name]\" <$ymail>\nX-Mailer: PHP";
yamalı:
$_GET[name]=str_replace(array("\r","\n"),$_GET[name]);
$header="From: \"$_GET[name]\" <$ymail>\nX-Mailer: PHP";