3

ユーザーが Web テンプレートに入力するフォームがあり、ブラウザでプレビューできます。

このページは彼らだけが閲覧できます:

<?php
echo "<title>".htmlspecialchars($_POST['title'], ENT_QUOTES)."</title><br/>";
echo nl2br($_POST['body']);
?>

これをテストしたときに、ローカルのcssファイル/jsファイルにアクセスできることに気付きました。これにより、セキュリティ攻撃につながる可能性があるのではないかと思いました。

サイトの Cookie には、ドメイン フラグと httponly フラグがあります。クライアントが XSS を試みた場合、クライアントは自分自身を悪用しているだけではないでしょうか?

Web サーバーが $_POST をエコーし​​ても安全ですか?

4

1 に答える 1

1

ここに示す理由により、httponly フラグを使用しても XSS から保護する必要があります: http: //lcamt​​uf.coredump.cx/postxss/。攻撃者は、Cookie 以外の、ページに表示されるその他の重要な情報を盗むことができます。

于 2012-05-11T23:43:09.117 に答える