网站安全得分:79分
问题页面: go.php
:(
网站安全得分:79分
-修复的基本思路:
限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
-PHP语言的解决方案:
这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:
$post = trim($post);
$post = strip_tags($post,""); //清除HTML等代码
$post = ereg_replace("\t","",$post); //去掉制表符号
$post = ereg_replace("\r\n","",$post); //去掉回车换行符号
$post = ereg_replace("\r","",$post); //去掉回车
$post = ereg_replace("\n","",$post); //去掉换行
$post = ereg_replace(" ","",$post); //去掉空格
$post = ereg_replace("'","",$post); //去掉单引号
关于此漏洞的修复方案如下:
1.如果只是希望在本域跳转,或者跳转后的链接较少且比较固定,那么对参数进行白名单限制。
比如:假设http://webscan.360.cn/?u=http://www.attacker.com 存在漏洞,可以跳转到攻击者的钓鱼页面,那么需要对参数 u 的值做白名单限制,
只能跳转到白名单规定域名下的某个页面,如,http://webscan.360.cn/?u=http://so.360.cn。
2.如果跳转后的链接会经常变化,且较多,建议做个中间跳转页,提示用户即将跳转到非本域链接,请参考:http://webscan.360.cn/protect/index/domain/www.ndsky.com。
莫非就是这些问题百度把我K了? 哭死!赶紧修吧……
OK!