• XSS.stack #1 – первый литературный журнал от юзеров форума

Базовая защита от xss-атак и sql-inj

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Суть данного решения заключается в том, чтобы обработать данные переданные методами GET, POST и/или COOKIE, еще до момента обработки и записи их самих непосредственно в базу данных. Речь идет о базовой защите, начальной.

В этой статье я приведу примеры использования и недостатки того или иного метода.
Вот собственно сам код
PHP:
$jsxss="onabort,oncanplay,oncanplaythrough,ondurationchange,onemptied,onended,onerror,onloadeddata,onloadedmetadata,onloadstart,onpause,onplay,onplaying,onprogress,onratechange,onseeked,onseeking,onstalled,onsuspend,ontimeupdate,onvolumechange,onwaiting,oncopy,oncut,onpaste,ondrag,ondragend,ondragenter,ondragleave,ondragover,ondragstart,ondrop,onblur,onfocus,onfocusin,onfocusout,onchange,oninput,oninvalid,onreset,onsearch,onselect,onsubmit,onabort,onbeforeunload,onerror,onhashchange,onload,onpageshow,onpagehide,onresize,onscroll,onunload,onkeydown,onkeypress,onkeyup,altKey,ctrlKey,shiftKey,metaKey,key,keyCode,which,charCode,location,onclick,ondblclick,oncontextmenu,onmouseover,onmouseenter,onmouseout,onmouseleave,onmouseup,onmousemove,onwheel,altKey,ctrlKey,shiftKey,metaKey,button,buttons,which,clientX,clientY,detail,relatedTarget,screenX,screenY,deltaX,deltaY,deltaZ,deltaMode,animationstart,animationend,animationiteration,animationName,elapsedTime,propertyName,elapsedTime,transitionend,onerror,onmessage,onopen,ononline,onoffline,onstorage,onshow,ontoggle,onpopstate,ontouchstart,ontouchmove,ontouchend,ontouchcancel,persisted,javascript";
$jsxss = explode(",",$jsxss);
foreach($_GET as $k=>$v)
{
    if(is_array($v))
    {
        foreach($v as $Kk=>$Vv)
        {
            $Vv = preg_replace ( "'<script[^>]*?>.*?</script>'si", "", $Vv );
            $Vv = str_replace($jsxss,"",$Vv);
            $Vv = str_replace (array("*","\\"), "", $Vv );
            $Vv = strip_tags($Vv);
            $Vv = htmlentities($Vv, ENT_QUOTES, "UTF-8");
            $Vv = htmlspecialchars($Vv, ENT_QUOTES);
            $_GET[$k][$Kk] = $Vv;
        }
    }
    ELSE
    {
        //Сначала удаляем любые скрипты для защиты от xss-атак
        $v = preg_replace ( "'<script[^>]*?>.*?</script>'si", "", $v );
        //Вырезаем все известные javascript события для защиты от xss-атак
        $v = str_replace($jsxss,"",$v);
        //Удаляем экранирование для защиты от SQL-инъекций
        $v = str_replace (array("*","\\"), "", $v );
        //Экранируем специальные символы в строках для использования в выражениях SQL
        $v = mysql_real_escape_string( $v );
        //Удаляем другие лишние теги.  
        $v = strip_tags($v);
        //Преобразуем все возможные символы в соответствующие HTML-сущности
        $v = htmlentities($v, ENT_QUOTES, "UTF-8");
        $v = htmlspecialchars($v, ENT_QUOTES);
        //Перезаписываем GET массив
        $_GET[$k] = $v;
    }
  
}
Вышеуказанный пример обрабатывает только GET запросы. Так что цикл необходимо повторить как минимум с POST и COOKIE. К сожалению мне так и не удалось выполнить данное решение рекурсивно в функции, и передать все нужные нам массивы $_GET, $_POST и $_COOKIE одновременно. А самое главное, что так и не удалось реализовать, так это рекурсивный обход многомерных массивов такого типа, что связано с особенностью передачи данных данных внутри функции, а также ограниченностью использования переменных переменных.

Код:
$v = preg_replace ( "'<script[^>]*?>.*?'si", "", $v );

Здесь мы удаляем явно не нужный javascript код. Функция может оказаться лишней, если Вы все таки позволяете передавать непосредственно сам код, не для его выполнения, а для ознакомления. Например на форумах.

Код:
$v = str_replace($jsxss,"",$v);

Функция аналогична первой, только в данном случае мы вырезаем события, которые можно использовать для xss-атак. Можно несколько модифицировать данное решение и вырезать не только само событие, но содержимое, которое к нему пытаются прикрепить. Но я пока не увидел в этом необходимости

Код:
$v = str_replace (array("*","\\"), "", $v );

А эти вредоностные символы, особенно обратная косая черта, могут стать причиной взлома Вашей SQL. Так как сам символ используется довольно редко, а его потенциальная опасность довольно велика, я решил уничтожить его на корню.

Код:
$v = mysql_real_escape_string( $v );

Использование этой функции может вызвать излишнее экранирование символов, ведь скорее всего он уже используется непосредственно при записи данных в базу, но с другой стороны, он как никто другой поможет защититься от sql-инъекций и защитит Ваши данные. При его использовании необходимо использовать функцию после подключения к базе данных. Также не будем забывать, что mysql_real_escape_string не используется в php 7, да и само использование подобных функций зависит от способа подключения. Например при подключении к базе через mysqli может понадобиться использовать функция mysqli_real_escape_string.

Код:
$v = strip_tags($v);

Strip_tags поможет удалить все ненужные теги. К сожалению, и нужные тоже. Вторым параметром можно указать теги, которые нужно оставить. Но беда в том, что нужных тегов так много, что перечислить их довольно проблематично, а что самое прискорбное, то бывают встречаются и такие теги, которые разработчики сайтов добавляют самостоятельно, для создания определенных функций на сайте. Конечно, было бы куда удобнее указать теги, которые нужно удалить, а не оставить. Но будем довольствоваться тем, что есть. К тому же для таких решений можно использовать регулярные выражения.

Код:
$v = htmlentities($v, ENT_QUOTES, «UTF-8»);

Код:
$v = htmlspecialchars($v, ENT_QUOTES);

Думаю, что эти две функции не нуждаются в представлении и одна аналогична другой, поэтому вполне достаточно использовать одну из них. Тем не менее и они далеко не всегда уместны.

(c) habr
 
К чему весь этот цирк? Для передаваемых целых значений в запросе intval(), для всего остального mysql_real_escape_string()
а против хсс
htmlspecialchars()
Все остальное велосипеды, особенно массивы из блок слов, обходятся так или иначе спецсимволами в некоторых местах.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На самом деле нет, думаю достаточно входные и выходные данные преобразовать в сущности
От sql-inj используем PDO.
на счет xss... слишком там много всего можно придумать.
 
Вариант интересный, как дополнительный. Как основной - вообще бессмысленно такое делать, на извращение похоже. Я тоже такой велосипед изобретал ставил еще году в 2006. Сейчас есть море более профессиональных и уже готовых вариантов просто из коробки. Если не считать htmlspecialchars, как такового.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
htmlspecialchars
1 https://recalll.co/ask/v/topic/php-XSS-attack-to-bypass-htmlspecialchars()-function-in-value-attribute/5a270ea51126f4451f8b49b1
2 https://wiremask.eu/articles/xss-filter-evasion-cheat-sheet/

 
От sql-inj используем PDO.
на счет xss... слишком там много всего можно придумать.
Ясно...


BabaDook
Тут все от настроек сервера зависит, к коду никак не относится. Так же как, и если с пыхой намудили, то и rfi будет..
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх