网站安全得分:79分,有漏洞!


网站安全得分:79分

问题页面: go.php

:(

网站安全得分:79分



[严重]HTTP响应拆分漏洞

-修复的基本思路:
  限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
-PHP语言的解决方案:
  这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:
  $post = trim($post);
  $post = strip_tags($post,""); //清除HTML等代码
  $post = ereg_replace("\t","",$post); //去掉制表符号
  $post = ereg_replace("\r\n","",$post); //去掉回车换行符号
  $post = ereg_replace("\r","",$post); //去掉回车
  $post = ereg_replace("\n","",$post); //去掉换行
  $post = ereg_replace(" ","",$post); //去掉空格
  $post = ereg_replace("'","",$post); //去掉单引号

[警告]任意网址跳转漏洞

关于此漏洞的修复方案如下:
1.如果只是希望在本域跳转,或者跳转后的链接较少且比较固定,那么对参数进行白名单限制。
比如:假设http://webscan.360.cn/?u=http://www.attacker.com 存在漏洞,可以跳转到攻击者的钓鱼页面,那么需要对参数 u 的值做白名单限制,
只能跳转到白名单规定域名下的某个页面,如,http://webscan.360.cn/?u=http://so.360.cn。
2.如果跳转后的链接会经常变化,且较多,建议做个中间跳转页,提示用户即将跳转到非本域链接,请参考:http://webscan.360.cn/protect/index/domain/www.ndsky.com。

莫非就是这些问题百度把我K了? 哭死!赶紧修吧……


OK!

 相关内容