Ich fragte mich über die Sicherheit der Verwendung der PHP-Funktion htmlentities() gegen XSS-Angriffe und vielleicht verwandte Funktionen wie htmlspecialchars.Ist htmlentities() kugelsicher?
vielen Dank :)
Ich fragte mich über die Sicherheit der Verwendung der PHP-Funktion htmlentities() gegen XSS-Angriffe und vielleicht verwandte Funktionen wie htmlspecialchars.Ist htmlentities() kugelsicher?
vielen Dank :)
Sie explizit richtige Codierung (z: utf-8) angeben müssen, Chris hatte einen Beitrag, wie man injiziert Code sogar Aufruf htmlentities ohne entsprechende Codierung.
Es ist nicht kugelsicher, spart man nie 100%. Sie müssen sich daran erinnern, dass der Entwickler für die Sicherheit verantwortlich ist. Sprachen bieten einen guten Teil von Sicherheitsfunktionen, und mehr noch, es liegt am Entwickler, wie sie ihre Site sichern, ob sie Whitelist-Ansatz oder Blacklist-Ansatz verwenden. Wenn Hmtentities alles wäre, hätten Frameworks wie Codeigniter, Kohana und mehr nicht ihre eigenen großen Sicherheitsfunktionen entwickelt.
Das Wichtigste ist, alle Eingaben, die vom Benutzer kommen, zu sanieren und zu filtern.
Nein, Funktionen wie htmlspecialchars
und htmlentities
schützen nicht vor allen Fällen von Cross-Site Scripting.
Fälle, in denen diese Funktion nicht helfen:
Besonders der letztere Grund wird oft vermisst. Es gibt viele Beispiele in der OWASP’s XSS Prevention Cheat Sheet für, wo eine Injektion in einem HTML-Dokument auftreten kann. Aber nicht alle erfordern einen der HTML-Sonderzeichen, um JavaScript-Code zu injizieren und auszuführen.
Vielen Dank, das ist genau die Art von Beweis, den ich suchte :) Ich muss Codierungsprobleme studieren. Kennst du eine gute Dokumentation darüber? – fatmatto
Ich empfehle Ihnen, ein Beispiel aus der realen Welt von Gmail contact xss zu lesen, und das Lesen des Exploits, der im folgenden Beitrag heruntergeladen werden kann, wird Ihnen hoffentlich einige Ideen geben, wie Sie sicheren Code schreiben: http://uneasysilence.com/ Archiv/2007/01/9025/ Und hier ist ein Spickzettel, den Sie nützlich finden können: http://openmya.hacker.jp/hasegawa/security/utf7cs.html –
Vielen Dank: D – fatmatto