修复了几个漏洞

提醒:本文最后更新于 4363 天前,文中所描述的信息可能已发生改变,请仔细核实。

前不久有在baidu那测试过网站安全,有那么几个漏洞,我也不是很在意,毕竟都是可以理解的,个人认为其实也不算漏洞,或者说这漏洞没人看到,看到了,也不一定有人利用。。。

正巧呢,最近貌似提倡所谓的网站安全,又看到了baidu的来信,觉得是该搞搞,用了百度和360检测了一下,发现360貌似更严格一点(流氓果然在这种小东西专业点,这算是表扬吧)。

看下百度检测的结果:

再来看看360的:

百度(忘记截图了,百度提示的漏洞只有一个,是下图的第一个)和360的漏洞结果:

其实都无伤大雅,貌似第一个确实是一个有点麻烦的漏洞,确实比较高危,可以注入sql或者js达到一些非法目的;第二个呢,就比较简单了,其实就是一跳转,只是没有验证安全性合法性就跳转了。

第一个的解决办法,对input框架进行了值检测,确定是否符合规定(因为是查ip的,所以只允许URL和IP查询),其次,对POST过来的数据,做来源检测,判断字符合理性,达到合法目的,其实这个漏洞虽然最后检测不到了,但是我认为呢,还是有漏洞,所以恕我不能将详细解决方法放上来,不然达不到目的,也就是说还有点后门,毕竟不是专业的,而且我也没花时间搞。地址:https://kn007.net/ip.php,欢迎测试,谢谢。

第二个,就简单了,直接判断来源和归属,非正常渠道生成的地址无法访问。(以前旧的访问地址仍然有效,不过必须来源正确)。测试地址:https://kn007.net/func/go.php

最后呢,附上检测结果,百度的:


360的:



好吧,幽默的360。。貌似流氓更用户体验一点。。。说实话,不大用360产品。。。

OK,搞定,貌似没啥问题鸟。。。

转载请注明转自:kn007的个人博客的《修复了几个漏洞