XSS в EUC-jp над htmlspecialchars - PullRequest
       2

XSS в EUC-jp над htmlspecialchars

0 голосов
/ 17 декабря 2010

японский кодировщик euc-jp делает xss?

<html> 
<body> 
<script type="text/javascript"> 
    var a ="<?php echo htmlspecialchars($_GET['a']) ?>";
    var b ="<?php echo htmlspecialchars($_GET['b']) ?>";
</script> 
</body> 
</html> 

Я бы взял параметр a в качестве% f0:

<html> 
<body> 
<script type="text/javascript"> 
    var a =";
    var b ="";
</script> 
</body> 
</html> 

У меня плохое предчувствие

Я рад, что вы привели несколько примеров

1 Ответ

0 голосов
/ 17 декабря 2010

Вы вставляете пользовательский ввод непосредственно в Javascript.Это полевой день инъекции XSS.Японская кодировка не имеет к этому никакого отношения.Любой может ввести любой понравившийся Javascript, и ваш код ничего не делает, чтобы остановить его.

Это потому, что вы кодируете его против символов HTML / escape-символов ... не кодов Javascript.

...