Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: xSS атаки
 
 автор: JIEXA   (24.03.2005 в 07:53)   письмо автору
 
 

В моём главном конфигурационном Файле я проверяю на XSS атаки таким способом:
<?
define
("LIF_QUERY"$_SERVER['QUERY_STRING']);
if ((
eregi("<[^>]*script*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*object*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*iframe*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*applet*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*meta*\"?[^>]*>"LIF_QUERY)) || (eregi("<[^>]*style*\"?[^>]*>"LIF_QUERY)) ||
        (
eregi("<[^>]*form*\"?[^>]*>"LIF_QUERY)) || (eregi("\([^>]*\"?[^)]*\)"LIF_QUERY))) {
        die (
"Access Violation");
}
?>

что ещё можно добавить к этому?
как сделать чтобы нельзя было использовать sql запросы в url?
как проверить url полностью на вредноносный код?
спасибо.

   
 
 автор: cheops   (24.03.2005 в 10:18)   письмо автору
 
   для: JIEXA   (24.03.2005 в 07:53)
 

Можно подставить ещё union, select, delete, drop...
Хотя если параметров не много - лучше их все проверить по отдельности.

   
 
 автор: Artem S.   (25.03.2005 в 07:04)   письмо автору
 
   для: JIEXA   (24.03.2005 в 07:53)
 

Данные проверки обходятся использованием табуляции в слове "scrip t"

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования