当前位置:  开发笔记 > 编程语言 > 正文

安全扫描现场

如何解决《安全扫描现场》经验,为你挑选了2个好方法。

我最近对我工作的其中一个站点进行了安全审计.这是通过Acunetix Web漏洞扫描程序完成的.这回来了一堆我正在整理的结果.

很多关于XSS的点击率都出现了,但我不确定它们是否是误报.

代码如:

if(isset($_GET['variableNameX']))
    $var_to_use_in_app = mysql_escape_string(trim($_GET['variableNameX']));

回来对XSS开放.任何带有查询字符串的页面都会回来,因为它可能对XSS开放,或者它是否足够聪明,知道我正在处理这个服务器端?

谢谢您的帮助.



1> Micky McQuad..:

如果有传入querystring参数的HTML,你会在页面上显示它吗?如果是这样,那不是误报.

换句话说,如果你通过了类似的东西:http: //www.example.com/?myVar = Test

并且您在页面上显示myVar的结果而不测试HTML/Script,然后有人可能会将其更改为:http://www.example.com/?myVar = Test ;

或者类似的东西:http://www.example.com/?myVar =

只有逃到:


就安全而言,这对任何事都没有帮助.

推荐阅读
mobiledu2402851377
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有