本文目录一览:
- 1、asp网站,360查出来有漏洞:跨站脚本攻击(XSS),代码如下,怎么解决?谢谢。
- 2、ASP网站的XSS跨站漏洞出现原因及解决办法?
- 3、XSS(跨站脚本漏洞)谁帮忙修复下,我看着就头大,一窍不通啊。
- 4、asp 求修复方法 XSS跨站脚本漏洞
asp网站,360查出来有漏洞:跨站脚本攻击(XSS),代码如下,怎么解决?谢谢。
你可以到360论坛发帖或通过邮件把问题发送到邮箱fk@360,会有360工作人员帮您解答的。
ASP网站的XSS跨站漏洞出现原因及解决办法?
Xss漏洞主要利用的颂者并是把输出的内容信息转化成脚本信息,这就需要把输出信息做过滤,这方面的过滤API可以考嫌嫌虑OWASP的ESAPI。这个API有面向ASP的版本,去OWASP官网去找吧。
恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
ASP
漏洞代码示例:
%
Dim param
Set param=Request.QueryString(“dd”)
response.write param
%
修复范例:
%
Dim param
Set 野迹param=Request.QueryString(“dd”)
response.write Server.HTMLEnCode(param)
%
PHP
漏洞代码示例:
?php
$aa=$_GET['dd'];
echo $aa.”123″;
?
修复范例:
?php
$aa=$_GET['dd'];
echo htmlspecialchars($aa).”123″;
?
XSS(跨站脚本漏洞)谁帮忙修复下,我看着就头大,一窍不通啊。
对于php你可以用htmlentities()函数
例如这样:
?php
echo htmlentities($_POST['abc']);
?
至于asp,租念颂默认弊郑就能防xss攻击高液,无需任何操作
asp 求修复方法 XSS跨站脚本漏洞
UName=Replace(trim(Request.Form("UserName")),"'","")
PW=Replace(trim(Request.Form("Password")),"'","")
Sex=Replace(trim(Request.Form("Sex")),"'","")
QQ=Replace(trim(Request.Form("QQ")),"'","")
Age=Replace(trim(Request.Form("Age")),"'","")
AH=Replace(trim(Request.Form("AH"宏配)),"'","蔽银指")
SF=Replace(trim(Request.Form("SF")),"'","")
这里
我只举一个例子,以下全部效仿
UName=Replace(trim(Request.Form("UserName")),"'","")
改为
UName=Replace(Replace(Replace(Replace(trim(Request.Form("UserName")),"'",""),Chr(34),""),":",""),"%","")
把' " %等危险字符过滤掉就搏者行了