XSS 취약점 신고합니다

<object type="application/x-shockwave-flash" width="560" height="315" dummy='>'>
<param name="movie" value="xss.swf"></param>
<param name="allow&#115;criptaccess" value="always"></param>
</object>

이렇게 올리면 XSS가 됩니다.

object 태그와 같은 복잡한 태그를 정규식만으로 처리하기는 어렵습니다.

object 태그를 허용하지 않고 embed만 허용 하는건 어떤지요?

첨부파일은 간단한 xss 필터입니다.
이것만으로도 최신 브라우저(ie8 및 그 이상)에서 거의 모든 xss 공격은 막을 수 있습니다.

[code]
function xss_filter($content)
{
// Strip bad elements.
$content = preg_replace('/(<)(|\/)(\!|\?|html|head|title|meta|body|style|link|base|script'.
'|frameset|frame|noframes|applet|object|param|iframe|noscript|noembed|basefont|xmp|plaintext|comment)/i',
'&lt;$2$3', $content);

// Strip script handlers.
$content = preg_replace_callback("/([^a-z])(o)(n)/i",
create_function('$matches', 'if($matches[2]=="o") $matches[2] = "&#111;";
else $matches[2] = "&#79;"; return $matches[1].$matches[2].$matches[3];'), $content);

// Embed
$content = str_ireplace('<embed', '<embed allowscriptaccess="never"' , $content);

return $content;
}

[/code]

첨부파일

xss_filter.php (679 bytes) 21회 2013-11-05 23:01
|

댓글 1개

오~~~ 이건 굿팁이네

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기
🐛 버그신고