-1

ユーザーからの入力を受け入れるように変更したページがあり、入力値をサニタイズしてからパスワードを比較します。その後、別のページに再ルーティングされます。私の唯一の懸念は、入力値へのXSSとスクリプトの挿入です。これが私のコードです:

<?php
/**
 * ****************************************************************************
 * Micro Protector
 * 
 * Version: 1.0
 * Release date: 2007-09-10
 * 
 * USAGE:
 *   Define your requested password below and inset the following code
 *   at the beginning of your page:
 *   <?php require_once("microProtector.php"); ?>
 * 
 *   See the attached example.php.
 * 
 ******************************************************************************/


$Password = 'testpass'; // Set your password here



/******************************************************************************/
   if (isset($_POST['submit_pwd'])){

// Clean up the input values 
foreach($_POST as $key => $value) {  
    $_POST[$key] = stripslashes($_POST[$key]); 

    $_POST[$key] = htmlspecialchars(strip_tags($_POST[$key])); 
}

      $pass = isset($_POST['passwd']) ? $_POST['passwd'] : '';

      if ($pass != $Password) {
         showForm("Wrong password");
         exit();     
      }
   } else {
      showForm();
      exit();
   }

function showForm($error="LOGIN"){
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html>
<head>
<META HTTP-EQUIV="PRAGMA" CONTENT="NO-CACHE">
<META HTTP-EQUIV="CACHE-CONTROL" CONTENT="NO-CACHE">
   <title>IMC - Authentication</title>
   <link href="style/style.css" rel="stylesheet" type="text/css" />
<Script>
<!--
function capitalize(form) {
    value = form.value;
    newValue = '';
    value = value.split(' ');
    for(var i = 0; i < value.length; i++) {
        newValue += value[i].substring(0,1).toUpperCase() +
        value[i].substring(1,value[i].length) + '';
    }
newValue = newValue.replace(/(<([^>]+)>)/ig,"");
form.value = newValue;
}
-->
</Script>
</head>
<body>
<center><a href="http://www.test.com"><img src="http://www.test.com/theImages/topLogo.png" border=0 /></a></center>
<br><br><br>
    <div id="main">
      <div class="caption"><?php echo $error; ?></div>
      <div id="icon">&nbsp;</div>
      <form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post" name="pwd">
    Your Name:
        <table>
          <tr><td><input class="text" name="name" onBlur="capitalize(this);" maxlength=12 type="text" /></td></tr>
        </table> 
        Password:
        <table>
          <tr><td><input class="text" name="passwd" maxlength=8 type="password" /></td></tr>
          <tr><td align="center"><br/>
             <input class="text" type="submit" name="submit_pwd" value="Login" />
          </td></tr>
        </table>  
      </form>
   </div>
</body>
</html>

<?php   
}
?>

質問:上記のphpページは、ユーザーがタグを挿入したり、XSS攻撃を実行したりできないようにするのに十分な安全性がありますか?

編集:$ _ POST [$ key] = stripslashes($ _ POST [$ key]); および$_POST[$ key] = htmlspecialchars(strip_tags($ _ POST [$ key])); 一緒に入れても大丈夫ですか?

4

1 に答える 1

2

えーと...ユーザー提供のデータを出力しているわけではないので、完全にインジェクションプルーフです。

あなたの「脱出」は破壊的であることに注意してください。もし私のパスワードがそうだったら、\<I am awesome!>\私は決してログインすることができなかっただろう。

于 2012-09-06T14:58:51.857 に答える