存储型 XSS
漏洞的原理及修复方法
1.常见的触发场景
2.漏洞原理
3.漏洞危害
4.一些tips
5.如何避免&修复漏洞
www-data@w:~/controller$ vim missionController.class.php
<?php
class missionController extends baseController{
public $var;
public function __construct(){
parent::__construct();
if($this->loged){
return;
}else{
header('Location: /index.php');
exit();
}
}
public function feedAction(){
$missionModel = new missionModel();
$feeds = $missionModel->get();
$url = '/index.php?c=mission&a=feed';
$username = $this->username;
require('tpl/feed.tpl');
}
public function feedApiAction(){
//permission check
$id = request('id');
$sid = request('sessionid');
$userModel = new userModel();
$userInfo = $userModel->getUserInfo($id,$sid);
$role = $userInfo['role'];
$feeds = array();
$callback = request('callback');
if($role == 1){
$missionModel = new missionModel();
$feeds = $missionModel->getMost($this->id);
$feeds = json_encode(array('email'=>$this->username,'count'=>$feeds[0]));
header("

本文详细介绍了存储型XSS漏洞,包括常见触发场景、漏洞原理、危害以及修复策略。示例代码揭示了潜在风险,如未转义的数据直接输出到页面。建议使用htmlspecialchars进行HTML实体编码来防止XSS攻击。同时,文章提及了Security+认证在信息安全领域的价值和受欢迎的原因。
最低0.47元/天 解锁文章
1561

被折叠的 条评论
为什么被折叠?



