开发者社区> 问答> 正文

XSS跨脚本漏统修复


漏统URL:***/face.php?add=31'13"42>24<99
漏统参数:add



【php源码】
if($add == "user"){
    echo $user."dcr";
    exit;
}






以上该怎样处理?

展开
收起
mashimin 2013-09-05 11:37:44 5842 0
2 条回答
写回答
取消 提交回答
  • 回 1楼(服务器之家) 的帖子
    用了官方的 通用代码补丁 貌似也无效。。。

    -------------------------

    回 3楼(服务器之家) 的帖子
    云盾 - WEB漏统
    2013-09-05 12:38:24
    赞同 展开评论 打赏
  • 代码不完全,在代码入口处应该有过滤GPC参数的处理。

    -------------------------

    漏统URL:***/face.php?add=31'13"42>24<99
    漏统参数:add

    这些内容你是在哪看到的?

    -------------------------

    这个可以叫漏洞扫描也可以叫漏洞检检测,检测证实可以利用才能叫它漏洞,这些二货程序员唯恐天下不乱。

    2013-09-05 12:16:54
    赞同 展开评论 打赏
问答分类:
PHP
问答标签:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载

相关实验场景

更多