XSS 취약점 신고합니다

<object type="application/x-shockwave-flash" width="560" height="315" dummy='>'>
<param name="movie" value="xss.swf"></param>
<param name="allow&#115;criptaccess" value="always"></param>
</object>

이렇게 올리면 XSS가 됩니다.

object 태그와 같은 복잡한 태그를 정규식만으로 처리하기는 어렵습니다.

object 태그를 허용하지 않고 embed만 허용 하는건 어떤지요?

첨부파일은 간단한 xss 필터입니다.
이것만으로도 최신 브라우저(ie8 및 그 이상)에서 거의 모든 xss 공격은 막을 수 있습니다.

[code]
function xss_filter($content)
{
// Strip bad elements.
$content = preg_replace('/(<)(|\/)(\!|\?|html|head|title|meta|body|style|link|base|script'.
'|frameset|frame|noframes|applet|object|param|iframe|noscript|noembed|basefont|xmp|plaintext|comment)/i',
'&lt;$2$3', $content);

// Strip script handlers.
$content = preg_replace_callback("/([^a-z])(o)(n)/i",
create_function('$matches', 'if($matches[2]=="o") $matches[2] = "&#111;";
else $matches[2] = "&#79;"; return $matches[1].$matches[2].$matches[3];'), $content);

// Embed
$content = str_ireplace('<embed', '<embed allowscriptaccess="never"' , $content);

return $content;
}

[/code]

첨부파일

xss_filter.php (679 bytes) 21회 2013-11-05 23:01
|

댓글 1개

오~~~ 이건 굿팁이네
댓글을 작성하시려면 로그인이 필요합니다. 로그인

그누4 질문답변

그누보드4 관련 질문은 QA 로 이전됩니다. QA 그누보드4 바로가기 기존 게시물은 열람만 가능합니다.

+
제목 글쓴이 날짜 조회
12년 전 조회 991
12년 전 조회 1,063
12년 전 조회 2,313
12년 전 조회 1,641
12년 전 조회 1,656
12년 전 조회 1,660
12년 전 조회 1,293
12년 전 조회 1,099
12년 전 조회 2,060
12년 전 조회 1,990
12년 전 조회 1,608
12년 전 조회 1,636
12년 전 조회 1,640
12년 전 조회 1,268
12년 전 조회 1,603
12년 전 조회 6,615
12년 전 조회 1,104
12년 전 조회 2,510
12년 전 조회 1,627
12년 전 조회 1,034
🐛 버그신고