Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: xSS атаки

Сообщения:  [1-3] 

 
 автор: Artem S.   (25.03.2005 в 07:04)   письмо автору
 
   для: JIEXA   (24.03.2005 в 07:53)
 

Данные проверки обходятся использованием табуляции в слове "scrip t"

   
 
 автор: cheops   (24.03.2005 в 10:18)   письмо автору
 
   для: JIEXA   (24.03.2005 в 07:53)
 

Можно подставить ещё union, select, delete, drop...
Хотя если параметров не много - лучше их все проверить по отдельности.

   
 
 автор: JIEXA   (24.03.2005 в 07:53)   письмо автору
 
 

В моём главном конфигурационном Файле я проверяю на XSS атаки таким способом:
<?
define
("LIF_QUERY"$_SERVER['QUERY_STRING']);
if ((
eregi("<[^>]*script*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*object*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*iframe*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*applet*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*meta*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*style*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*form*\"?[^>]*>"LIF_QUERY)) || (eregi("\([^>]*\"?[^)]*\)"LIF_QUERY))) {
        die (
"Access Violation");
}
?>

что ещё можно добавить к этому?
как сделать чтобы нельзя было использовать sql запросы в url?
как проверить url полностью на вредноносный код?
спасибо.

   

Сообщения:  [1-3] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования