
“跨站脚本攻击”...幸好网站是自己写的,很快修复了。如果是第三方 PHP 系统搭建那就够呛。
1 HelloWorld556 2023-10-25 08:42:56 +08:00 咋解决的,如果用 PHP 搭建会不会就没这个漏洞了 |
2 idragonet OP @HelloWorld556 #1 .NET Core 写的,过滤用户输入特殊字符串即可。 |
3 musi 2023-10-25 08:49:58 +08:00 @HelloWorld556 这跟语言有啥关系 |
4 idragonet OP 反正之前用第三方 PHP 系统搭建的网站经常给篡改网页,都怕了。 |
5 N9f8Pmek6m8iRWYe 2023-10-25 08:52:57 +08:00 搭个前置 WAF ,常见攻击就免疫了 |
6 Conantv2 2023-10-25 08:56:54 +08:00 遇到过,不过我那个整改通知很白痴,不过也改了,算是帮他们冲下业绩。 第三方 PHP 建站系统防御其实也很简单的,Nginx 配置两个站点,一个源站做管理站,一个公开站。公开站在 Nginx 反代源站,只接受 GET 请求,并且过滤 URL 参数,神仙来黑不了。源站另一个子域名,配置开源系统以外的访问限制,比如要求特定 UA ,然后给客户浏览器装修改 UA 扩展,配置好 UA 字符串。 |
7 HelloWorld556 2023-10-25 08:57:06 +08:00 @musi 我不会 PHP ,他说的用 PHP 搭建,我理解是有什么脚手架生成,可能会避免这个问题 |
9 thinkm 2023-10-25 08:59:26 +08:00 网上大部分基于 PHP 的系统,都是一身洞 |
10 GeorgeGalway 2023-10-25 09:00:04 +08:00 @idragonet #4 这种乱扣帽子的行为看到就直接 B |
11 wheat0r 2023-10-25 09:17:42 +08:00 @stevenchengmask 好多网站写的太屎,前置一个 WAF ,页面功能都异常了 |
12 chperfect 2023-10-25 09:20:25 +08:00 不是,网安大队帮忙扫描 bug 的嘛?是不是 内部应用。 |
13 justFxxk2060 2023-10-25 09:27:11 +08:00 我们这里扫了 bug ,还贴心的介绍了第三方工作做加固,16 万 8 后来协商了做一次加固,一份报告,1 万块 |
14 justFxxk2060 2023-10-25 09:27:36 +08:00 我们这里扫了 bug ,还贴心的介绍了第三方公司做加固,16 万 8 后来协商了做一次加固,一份报告,1 万块 |
15 BeforeTooLate 2023-10-25 09:34:31 +08:00 PHP 躺枪啊,防注入现在框架基本做的很好了,你用的肯定不是主流框架吧,是不是 n 年不更新的后台管理系统。 |
16 Conantv2 2023-10-25 09:35:22 +08:00 @chperfect #12 网络与信息安全信息通报中心,了解一下,各省都有。网络安全法发布之后,各地网安自己跟合作单位都会在互联网上扫描,查到漏洞就会通知网站负责人整改,不改就处罚。 |
17 8zU02dFZkHXS6230 2023-10-25 09:54:27 +08:00 大概意思,看起来像是 xss 漏洞。这锅我个人感觉 PHP 可不想背~ |
18 clue 2023-10-25 10:10:17 +08:00 xss 啊,这个和后台关系不大,后台过滤只是帮前台擦屁股;如果用成熟的 vue/react 这样的框架,并且不使用 v-html 等强行设置不转义的 html ,基本不会有 xss 漏洞 |
20 clue 2023-10-25 10:23:24 +08:00 @codespots #19 健壮的前端,是可以显示任意字符的,除非原始需求就是要支持用户输入 html ,否则应该一律按文本展示,这时是不会存在 xss 漏洞的 |
22 lupus721 2023-10-25 11:11:17 +08:00 网安可以说扫就扫么,万一扫挂了算谁的。。 14 楼值得多理解理解 |
23 leefor2020 2023-10-25 11:11:31 +08:00 @justFxxk2060 ,怎么听起来感觉像是创收... |
25 BigShot404 2023-10-25 11:33:23 +08:00 我现在知道 ucloud 香港段那群 bot 是用来干嘛的了。 |
26 okakuyang 2023-10-25 11:40:21 +08:00 xss 有后端的也有前端的,后端就是把攻击者把恶意脚本通过各种上传漏洞,变成了用户正常网页的一部分,从而破坏网页,窃取用户机密。 |
28 julyclyde 2023-10-25 12:55:38 +08:00 @leefor2020 创收是勒令你去做等级保护认证 |
30 saberlove 2023-10-25 16:46:22 +08:00 还不如 PHP 的框架 。。。 |
31 zjsxwc 2023-10-25 17:17:57 +08:00 都能 js 注入了, 你还不如直接用主流的 php 框架。 |
32 flyqie 2023-10-25 19:39:39 +08:00 via Android 有没有可能,你用的第三方程序并不靠谱。 靠谱的第三方程序比你自己写的安全问题少多了。 并且是否篡改跟你服务器安全防护也有关系,程序再靠谱你服务器安全防护不靠谱也是白费。 |
33 Liftman 2023-10-25 19:45:58 +08:00 网安技术支撑+等保人 来解释下,这个不是地方行为,是上级扫的。无时无刻不在盯着扫描的。特征一抓一堆的。按要求整改就行了。 能被 xss 攻击说明开发经验薄弱。因为这个属于常识问题。商用不会遇到。hw 都不收 xss 的基本上。 |
34 Tink PRO 这网安还是干事的啊 |
35 zhanglintc 2023-10-25 20:18:38 +08:00 “给”还是“被”? |
36 R4rvZ6agNVWr56V0 2023-10-25 22:27:49 +08:00 记住一句话:无利不起早,至于是啥样子的利益链条…我在说梦话。 |
37 lp7631010 2023-10-25 23:26:17 +08:00 避免 xss 最好的办法就是避免直接输出,现在主流的 php 框架,都是用模板引擎,模板引擎你不强制输出原代码的话,是会自动过滤掉 xss 攻击的,就不存在有这个问题。前后端分离项目的话,比如 vue 这种前段框架,自己不骚操作的话,输出显示内容也是会自动过滤掉 xss 攻击的。 归根到底还是水平问题。。。 |
38 iisboy 2023-10-26 00:00:43 +08:00 这不是正常操作么?配合整改就是了。 |
39 zzlyzq 2023-10-26 12:44:58 +08:00 如果需要,我可以帮你安装 safeline ,并使用 awvs 扫描网站进行安全检测。 |