互站网
31人浏览/4人投稿
45天前
待托管赏金
修复帝国CMS的插件漏洞问题如:
/e/extend/order.php?card=1card^`~"][$@!alert`85279`(1)对用户输入进行严格的验证,确保不接受任何可能导致脚本执行的输入。具体方法包括:数据类型检查:验证输入数据的类型,如数字、字符串等长度限制:限制输入数据的长度。正则表达式:使用正则表达式过滤掉潜在的恶意字符
(2)对输出到HTML页面的数据进行编码,以防止恶意脚本在用户浏览器中执行。以下是几种常见的编码方法:HTML 实体编码:将特殊字符转换为 HTM 实体,如。
Javascri-pt编码:对Javascri-pt中的特殊字符进行编码
(3)使用已经过安全审查的API和库来处理HTML和Javascri-pt,如:DOMPurify:一个DOM-onlyXSS 清理库,用于清理HTML和 SVG 文档。
OWASPAntiSamy:一个开源的Java库,用于防止 XSS 攻击。(4)设置适当的 HTTP 响应头,如:Content-Security-Policy(CSP):限制资源的加载和执行,防止XSS攻击。
/e/extend/order.php?card="">/e/extend/order.php?card="">Link Injecting
GET
/e/extend/order.php?card=1%27%20and%201%3D0%20uNion%20A1%20Select%20NULL,concat%28char%2854%29,char%2848%29,char%2849%29,char%2848%29,char%2850%29,char%2848%29,char%2848%29,char%2857%29,char%2897%29%29,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NU
主要就是修复好帝国的插件漏洞。要求3天时间内完成,能做的加我的QQ:49511008(注明:帝国修复)