PHP 检测到目标URL存在框架注入漏洞 如何处理
php吧
全部回复
仅看楼主
level 1
漏洞检测结果如下
1、构造URL: http://***/index.php?a=index&g=Wap&m=Custom&diymenu=1&token=itwjkf1465788582&id=2
2、设置参数 Referer 为 #*/-->'");></iframe></script></style></title></textarea><iframe src=http://www.fteqscfb.com>
3、在响应头及响应内容中匹配: http://www.fteqscfb.com
建议过滤出所有以下字符:
[1] |(竖线符号)
[2] & (& 符号)
[3];(分号)
[4] $(美元符号)
[5] %(百分比符号)
[6] @(at 符号)
[7] '(单引号)
[8] "(引号)
[9] \'(反斜杠转义单引号)
[10] \\"(反斜杠转义引号)
[11] <>(尖括号)
[12] ()(括号)
[13] +(加号)
[14] CR(回车符,ASCII 0x0d)
[15] LF(换行,ASCII 0x0a)
[16] ,(逗号)
[17] \(反斜杠)
如何过滤Referer?将_SERVER["HTTP_REFERER"]中的字符替换掉吗?
2016年11月16日 01点11分 1
level 15
不是,直接htm
lsp
acialchars即可
2016年11月16日 03点11分 2
是这样的形式吗?$_SERVER["HTTP_REFERER"]=htmlspecialchars($_SERVER["HTTP_REFERER"]);
2016年11月16日 03点11分
@22点的太阳◎ 这样,,,也可以
2016年11月16日 03点11分
@昌维001 有更好的办法吗?求教
2016年11月16日 03点11分
@22点的太阳◎ 这个写在哪里啊
2021年11月08日 01点11分
level 8
写个公共的地方获取到请求参数过滤掉html标签
2021年11月08日 02点11分 3
1