$Text=preg_replace("/\[h1\](.+ )\[\/h1\]/is","\\1",$Text); $Text=preg_replace("/\[h2\](.+ )\[\/h2\]/is","\\1",$Text); $Text=preg_replace("/\[h3\](.+ )\[\/h3\]/is","\\1",$Text); $Text=preg_replace("/\[h4\](.+ )\[\/h4\]/is","\\1",$Text); $Text=preg_replace("/\[h5\](.+ )\[\/h5\]/is","\\1",$Text); $Text=preg_replace("/\[h6\](.+ )\[\/h6\]/is","\\1",$Text); $Text=preg_replace("/\[center\](.+ )\[\/center\]/is","\\1",$Text); $Text=preg_replace("/\[url\](http:\/\/.+ )\[\/url\]/is","\\1",$Text); $Text=preg_replace("/\[url\](.+ )\[\/url\]/is","http:// \\1",$Text); $Text=preg_replace("/\[url=(http:\/\/.+ )\](.*)\[\/url\]/is","\\2",$Text); $Text=preg_replace("/\[url=(.+ )\](.*)\[\/url\]/is","\\2",$Text); $Text=preg_replace("/\[img\](.+ )\[\/img\]/is","",$Text); $Text=preg_replace("/\[color=(.+ )\](.+ )\[\/color\]/is","\\2",$Text); $Text=preg_replace("/\[size=(.+ )\](.+ )\[\/size\]/is","\\2",$Text); …. Return $text; > 由于UBB代码没有对接受的变量进行必要的过滤,针对该漏洞代码的利用也很简单,提交 类似的代码[img]javascript :alert();[/img],代入程序中会被转义成 就形成了所谓的UBB跨站.从利用角度看没什么好说的,但是从防守角度看呢 抛开检查程序 代码这类服务不说,但从标签分析检测来看,[img]这类标签就足以绕过标签检测机制了.由 于UBB代码并不存在于所有的WEB程序中,要想通过一种通用的第三方程序来检测这类跨站攻 击,首先就是要在第三方程序引擎内部实现一个UBB代码的编码还原,先把UBB代码还原成HTML 标签,然后再匹配可能形成攻击的XSSpayload,这样一来就有一部分性能要花在还原标签上, 而且是不考虑所在WEB应用程序的,如果该WEB程序没有UBB代码,那么这一部分性能就白白浪 费了… 那么换一种方法呢 采用学习+模型的检测机制,首先通过一段时间的学习,使得第三方 检测程序能够熟悉被护WEB程序的数据流,建立正常数据流模型,如果该模型中没有出现UBB 代码则采用普通的检测机制,否则就加载UBB还原代码.这样看似是一种智能的检测分析机 制,实际上使得产品的检测代码更加复杂再加上维护和分析模型的成本,造成成功检测比成 功利用攻击要困难的多.仅仅是一个UBB代码的出现就使得XSS检测机制不得不增加很大的 工作量去分析,而实际利用其实并无太大差异,真是道高一尺,魔高一丈啊! 三,POST表单XSS POST跨站也是一种比较常见的跨站方法了,漏洞成因上没什么好分析的,关键是from表 单的一个属性可能给第三方检测XSS的产品带来一块绊脚石,这种问题一般的XSS攻击者是从 来不会考虑的吧,呵呵.这两个表单属性就是: multipart/form-data和application/x-www-form-urlencoded. 先看x-www-form-urlencoded属性,FROM表单的enctype属性指定了表单数据向服务器提 交时所采用的编码类型,默认的属性值是"application/x-www-form-urlencoded",当攻击者 POST一句alert(document.cookie)到服务器的时候,抓包看一下传输的 格式如下: HTTP - Hyper Text Transfer Protocol HTTP Command: POST URI: /xblog/insert.php HTTP Version: HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xshockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* Referer: http://192.168.13.216/xblog/creatnew.php id=4 Accept-Language: zh-cn Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322) Host: 192.168.13.216
- phpinfo > 乱谈之XSS攻击检测
-
乱谈之XSS攻击检测
下载该文档 文档格式:PDF 更新时间:2009-05-05 下载次数:0 点击次数:1文档基本属性 文档语言: Simplified Chinese 文档格式: pdf 文档作者: css 关键词: 主题: 备注: 点击这里显示更多文档属性 经理: 单位: 医院 分类: 创建时间: 上次保存者: 修订次数: 编辑时间: 文档创建者: 修订: 加密标识: 幻灯片: 段落数: 字节数: 备注: 演示格式: 上次保存时间:
- 下载地址 (推荐使用迅雷下载地址,速度快,支持断点续传)
- PDF格式下载
- 更多文档...
-
上一篇:(二)摘要
下一篇::: RESEARCH PAPER :: LFI WITH PHPINFO () ASSISTANCE
点击查看更多关于phpinfo的相关文档
- 您可能感兴趣的
- 如何查看phpinfo phpinfophp下载 phpinfophp 安装博客弹出phpinfo 如何使用phpinfo discuzphpinfo
- 大家在找
-
- · 万象网管2004免费下载
- · 3wled白光灯耐温
- · office考试题
- · 河北省肃宁贴吧
- · 高等数学期末试题
- · 上海滩周润发
- · 商务印书馆丛书
- · 长安微车新车型
- · 汽车发动机拆装
- · 科学技术学导论张功耀
- · 苏州西门子电器公司
- · 浮在表层的
- · 剖面图怎么看
- · 往复泵工作原理动画
- · 建筑物的构造
- · ChineseJournalofGeochemistry
- · 基础工业工程考试试题
- · 江西理工大学入学须知
- · eda设计
- · 济宁技师学院怎么样
- · 农村劳动力技能培训
- · 稳压泵的流量计算方法
- · 长沙测量员招聘
- · 安卓chm阅读器下载
- · 电动机cad图
- · 军队计划生育教案
- · 武穴市松阳磷矿
- · led数码管段码转换表
- · cs异形斗兽
- · 自动挡的车怎么换挡
- 赞助商链接