veryad 发表于 2013-3-23 23:09:59

请教军哥,一键安装包里的p.php在阿里云服务器上被报漏洞,这个如何修复呢?

                                                                                                                                                                漏洞类型漏洞URL漏洞参数状态修复建议跨站攻击?http://www.xxx.com/p.php?act=rt&callback=jquery1709470622429113228_1363448733811<body%20onload=prompt>&_=1363448737940callback新增查看详情

修复建议:

..                XSS                        ASP                                                                漏洞代码示例:
                                        <%
                                        Dim param
                                        Setparam=Request.QueryString("dd")
                                        response.write param
                                        %>
                                        修复范例:
                                        <%
                                        Dim param
                                        Setparam=Request.QueryString("dd")
                                        response.write Server.HTMLEnCode(param)
                                        %>                       
                        PHP                                                                漏洞代码示例:
                                        <?php
                                        $aa=$_GET['dd'];
                                        echo $aa."123";
                                        ?>
                                        修复范例:
                                        <?php
                                        $aa=$_GET['dd'];
                                        echo htmlspecialchars($aa)."123";
                                        ?>

licess 发表于 2013-3-24 08:35:49

早就说过了,如果阿里云认为可以攻击,可以让他试试

ptkid 发表于 2013-3-25 13:20:53

原帖由 licess 于 2013-3-24 08:35 发表 https://bbs.vpser.net/images/common/back.gif
早就说过了,如果阿里云认为可以攻击,可以让他试试
:victory::victory::victory:V5!!

yjm2000 发表于 2013-3-25 22:35:06

我也是看到这个警告,赶紧把p.php删了
页: [1]
查看完整版本: 请教军哥,一键安装包里的p.php在阿里云服务器上被报漏洞,这个如何修复呢?