php 過濾儲存型XSS攻擊

2020-07-16 10:06:09
最近做的專案被測試測出了存在儲存型XSS,至此記錄一下,問題出在了 input 框 :payload:"a" οnclick=alert(1)>

也做了一些XSS過濾,但是不全,有從網上找了一些,弄了一個簡單粗暴的;

後台接收 input 框字串內容,存在被攻擊,便整理了一個比較粗暴的方法

//過濾儲存型XSS攻擊

//過濾儲存型XSS攻擊
public function safe_filter(&$string) 
{
    $ra=Array('/([x00-x08,x0b-x0c,x0e-x19])/','/script/','/javascript/','/vbscript/','/expression/','/applet/','/meta/','/xml/','/blink/','/link/','/style/','/embed/','/object/','/frame/','/layer/','/title/','/bgsound/','/base/','/onload/','/onunload/','/onchange/','/onsubmit/','/onreset/','/onselect/','/onblur/','/onfocus/','/onabort/','/onkeydown/','/onkeypress/','/onkeyup/','/onclick/','/ondblclick/','/onmousedown/','/onmousemove/','/onmouseout/','/onmouseover/','/onmouseup/','/onunload/');
        $data=str_replace(array('&','<','>'),array('&amp;','&lt;','&gt;'),$data);   
    if (!get_magic_quotes_gpc())             //不對magic_quotes_gpc跳脫過的字元使用    addslashes(),避免雙重跳脫。
    {
       $string  = addslashes($string);           //給單引號(')、雙引號(")、反斜線()與 NUL(NULL 字元)加上反斜線跳脫
    }
    $string       = preg_replace($ra,'',$string);     //刪除非列印字元,粗暴式過濾xss可疑字串
    $laststring     = htmlentities(strip_tags($string)); //去除 HTML 和 PHP 標記並轉換為 HTML 實體
    return $laststring;
}

後來,認為這些太過粗暴,就又整理了一些,以後方便參照:

/**
* 過濾html標籤,引號,中文空格
 */
function fileter_str( $str )
{
    $str = addslashes(trim($str));
    $str = preg_replace("/<(.*?)>/","",$str);
    $str = str_replace("_x000D_","",$str); //替換空格為
    //注釋上一行因為:匯入英語試題會將所有空格去掉
    // $str = str_replace(' ','',$str);
    return $str;
}

還有:

/**
 * 過濾html標籤,引號,中文空格,換行符
 */
function fileter_add_str( $str )
{
$str = str_replace("_x000D_","",$str); //替換空格為
$str = str_replace(array("rn", "r", "n","t"), "<br />", $str);//替換回車換行
$str = str_replace("'", "&#39;", $str);
// $str = str_replace(' ','',$str);
return $str;
}

還有這些:

//全形到半形的轉換,$str待轉換的字串,$flag識別符號,$flag=0半形到全形,$flag=1全形到半形
function SBC_DBC($str, $flag) {
    $DBC = Array(//全形
        '0' , '1' , '2' , '3' , '4' ,
        '5' , '6' , '7' , '8' , '9' ,
        'A','B' , 'C' , 'D' , 'E' ,
        'F' , 'G' , 'H' , 'I' , 'J' ,
        'K' , 'L' , 'M' , 'N' , 'O' ,
        'P' , 'Q' , 'R' , 'S' , 'T' ,
        'U' , 'V' , 'W' , 'X' , 'Y' ,
        'Z' , 'a' , 'b' , 'c' , 'd' ,
        'e' , 'f' , 'g' , 'h' , 'i' ,
        'j' , 'k' , 'l' , 'm' , 'n' ,
        'o' , 'p' , 'q' , 'r' , 's' ,
        't' , 'u' , 'v' , 'w' , 'x' ,
        'y' , 'z' , '-' , ' ' , ':' ,
        '.' , ',' , '/' , '%' , '#' ,
        '!' , '@' , '&' , '(' , ')' ,
        '<' , '>' , '"' , ''' , '?' ,
        '[' , ']' , '{' , '}' , '\' ,
        '|' , '+' , '=' , '_' , '^' ,
        '¥' , ' ̄' , '`'
    );
 
    $SBC = Array( // 半形
        '0', '1', '2', '3', '4',
        '5', '6', '7', '8', '9',
        'A', 'B', 'C', 'D', 'E',
        'F', 'G', 'H', 'I', 'J',
        'K', 'L', 'M', 'N', 'O',
        'P', 'Q', 'R', 'S', 'T',
        'U', 'V', 'W', 'X', 'Y',
        'Z', 'a', 'b', 'c', 'd',
        'e', 'f', 'g', 'h', 'i',
        'j', 'k', 'l', 'm', 'n',
        'o', 'p', 'q', 'r', 's',
        't', 'u', 'v', 'w', 'x',
        'y', 'z', '-', ' ', ':',
        '.', ',', '/', '%', '#',
        '!', '@', '&', '(', ')',
        '<', '>', '"', ''','?',
        '[', ']', '{', '}', '',
        '|', '+', '=', '_', '^',
        '$', '~', '`'
    );
 
    if ($flag == 0) {
        return str_replace($SBC, $DBC, $str);  // 半形到全形
    } else if ($flag == 1) {
        return str_replace($DBC, $SBC, $str);  // 全形到半形
    } else {
        return false;
    }
}

僅供參考

以上就是php 過濾儲存型XSS攻擊的詳細內容,更多請關注TW511.COM其它相關文章!