请教军哥,一键安装包里的p.php在阿里云服务器上被报漏洞,这个如何修复呢?
漏洞类型漏洞URL漏洞参数状态修复建议跨站攻击?http://www.xxx.com/p.php?act=rt&callback=jquery1709470622429113228_1363448733811<body%20onload=prompt>&_=1363448737940callback新增查看详情修复建议:
.. XSS ASP 漏洞代码示例:
<%
Dim param
Setparam=Request.QueryString("dd")
response.write param
%>
修复范例:
<%
Dim param
Setparam=Request.QueryString("dd")
response.write Server.HTMLEnCode(param)
%>
PHP 漏洞代码示例:
<?php
$aa=$_GET['dd'];
echo $aa."123";
?>
修复范例:
<?php
$aa=$_GET['dd'];
echo htmlspecialchars($aa)."123";
?> 早就说过了,如果阿里云认为可以攻击,可以让他试试 原帖由 licess 于 2013-3-24 08:35 发表 https://bbs.vpser.net/images/common/back.gif
早就说过了,如果阿里云认为可以攻击,可以让他试试
:victory::victory::victory:V5!! 我也是看到这个警告,赶紧把p.php删了
页:
[1]