您的位置:手机购彩平台 > 手机购彩平台-编程 > 在异常错误页面中被执行实现XSS跨站攻击

在异常错误页面中被执行实现XSS跨站攻击

2020-02-07 04:16

本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法。分享给大家供大家参考。具体如下:

一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。

原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script。

其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击。

找到异常错误页面模板ThinkException.tpl.php,think_exception.tpl有两个地方要修改:

第57行复制代码 代码如下:echo改为复制代码 代码如下:echo strip_tags第62行复制代码 代码如下:echo $e['message']改为复制代码 代码如下:echo strip_tags

另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全处理。

PS:安全不是框架的责任,大家在开发的时候须自己注意。

希望本文所述对大家基于ThinkPHP框架的php程序设计有所帮助。

本文由手机购彩平台发布于手机购彩平台-编程,转载请注明出处:在异常错误页面中被执行实现XSS跨站攻击

关键词: