Re: [讨论] 为什么SQL注入和XSS漏洞会这么泛滥?

楼主: DarkKiller (System hacked)   2020-02-23 13:59:20
※ 引述《dp2046 (Kevin)》之铭言:
: 推 vencil: XSS本来就难防了 就连知名的框架也是不少见被挖出来 02/05 13:10
防 XSS 的重点在于要把 escape 搞懂:在不同的情境下要用不同的 escape
function,不是每个都拿同样的 escape function。
搞懂就没有很难防,大多数人只是没有下功夫。
拿 PHP 来说好了,先假设要传的 $data 是个不安全的字串,这些情境下要用哪些
escape function:
1. 在 html5 里,某个 table 里要呈现的资料:
<!doctype html>
<head>
<meta charset="utf-8"/>
</head>
<html>
...
<body>
<table>
<tr>
<td><?= $data ?></td>
</tr>
</table>
</body>
</html>
2. 在 html5 里,某个 a link 里的连结 (连结当然是个字串):
<!doctype html>
<head>
<meta charset="utf-8"/>
</head>
<html>
...
<body>
<a href="<?= $data ?>">link</a>
</body>
</html>
3. 在 html5 里,某个 a link 里的连结,里面的 query string 变量:
<!doctype html>
<head>
<meta charset="utf-8"/>
</head>
<html>
...
<body>
<a href="https://example.com/api?foo=<?= $data ?>"</a>
</body>
</html>
然后这边假设 $data 是个二维 array,里面都是字串 (像是
[["a", "b"], ["c", "d"]] 这样):
4. 在 html5 里,inline js 的变量:
<!doctype html>
<head>
<meta charset="utf-8"/>
</head>
<html>
...
<body>
<button onclick="javascript:f(<?= $data ?>);">test</button>
</body>
</html>
5. 在 html5 里,js block 的变量:
<!doctype html>
<head>
<meta charset="utf-8"/>
</head>
<html>
...
<body>
<script>
<!
作者: Masakiad (Masaki)   2020-02-23 14:20:00
举例过时了吧?php很少人这样写了
作者: tsao1211 (Sunday)   2020-02-23 14:36:00
概念说类似的
作者: ddoll288 (风儿卿卿)   2020-02-23 15:43:00
M大可以介绍一下最新写法吗?
作者: Masakiad (Masaki)   2020-02-23 16:15:00
我我想表达的是现在用php或其他语言塞资料比较少了,大多api吐给js塞,如果有js范例会比较有帮助
作者: vencil (vencs)   2020-02-23 17:27:00
同意前提,要搞懂 不要把一切责任都推给框架或别人
作者: superpandal   2020-02-23 18:04:00
一楼正解 写的好没有注入的可能 当然如果业务没有这种疑虑是可以这样写

Links booklink

Contact Us: admin [ a t ] ucptt.com