A. ASP網站的XSS跨站漏洞出現原因及解決辦法
Xss漏洞主要利抄用的是把輸出的內容信息轉化成腳本信息,這就需要把輸出信息做過濾,這方面的過濾API可以考慮OWASP的ESAPI。這個API有面向ASP的版本,去OWASP官網去找吧。
惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web裡面的html代碼會被執行,從而達到惡意用戶的特殊目的。
ASP
漏洞代碼示例:
<%
Dimparam
Setparam=Request.QueryString(「dd」)
response.writeparam
%>
修復範例:
<%
Dimparam
Setparam=Request.QueryString(「dd」)
response.writeServer.HTMLEnCode(param)
%>
PHP
漏洞代碼示例:
<?php
$aa=$_GET['dd'];
echo$aa.」123″;
?>
修復範例:
<?php
$aa=$_GET['dd'];
echohtmlspecialchars($aa).」123″;
?>
B. 求助:ASP跨站攻擊漏洞(XSS)修復方法。
欄位抄值=server.HTMLEncode(rs("欄位"))
或
欄位值=安全檢測模塊襲("欄位")
另外,用SESSION代替COOKIE會更好
SQL語中不要直接代入COOKIE,應該先處理
如: "select * from 表 where 欄位 = '"&request.Cookies(名1)(名2)&"'"
這是不安全的,應該改為:
"select * from 表 where 欄位='" & 安全檢測模塊(request.Cookies(名1)(名2)) & "'"
C. asp網站 XSS跨站腳本漏洞如何修復
病毒在變來異系統會有漏洞病毒木馬源就會乘虛而入漏洞就是系統的弊端、弱點。容易被攻擊、被攻擊者掌握你家電腦的主動權。你可以用騰訊電腦管家進行全盤檢查,他有智能修復功能如果它提示系統漏洞要修復,那就是應該要修復的有的漏洞不用修復他就會忽所以不必在意!這樣不會影響系統的運行
你可以用這個試試修復可以嗎?
希望能幫到你。謝謝。。採納就好了
D. asp網站 XSS跨站腳本漏洞如何修復
set regex=new regexp
regEx.Pattern = "<.*?>"
regEx.Global = True
ParaValue=regex.replace(ParaValue,"")
set regex=nothing