管理后台安全修复
dsp后台代码安全修复
跨站脚本XSS
漏洞页面 :
http://192.168.1.251:9732/customer/item
漏洞分析
通过查看代码, 发现接口获取的参数, 由框架做了实体化处理, 常用的闭合标签( > / &#gt; / > ) 均无法闭合突破, 但代码中存在直接使用该请求参数的地方, 如下
1 | if("{{$search['order_id']}}">0){ # 该代码当做字符串处理, 双引号及其他代码会被实体化 |

点击搜索按钮后, 执行注入代码, 弹出prompt框, 存在注入点

漏洞链接(带payload)
1 | http://192.168.1.251:9732/customer/item/?status_show=console.log(document.cookie)&order_id=1 |
漏洞修复方式
1.修复漏洞点代码, 加上双引号
1 | if("{{$search['order_id']}}">0){ |
2.新建过滤中间件, 对所有入参做处理
1 | $ php artisan make:middleware XSS |
常用xss简单payload
1 | <script>alert(111)</script> |
访问控制文件内容泄露
1 | # nginx 配置 |
会话Cookie中缺少secure属性
1 | laravel/config/session.php 中, 配置 secure 为 true (前提是存在配置了https) |
jQuery跨站脚本
1 | 暂不处理 |
HTTP X-XSS-Protection缺失
1 | # Nginx配置文件 添加响应头 |
开启options方法
1 | # Nginx配置文件 添加响应头 |
密码字段自动完成处于活动状态
1 | # user.login |
HTTP X-Permitted-Cross-Domain-Policies缺失
1 | # Nginx配置文件 添加响应头 |
HTTP Content-Security-Policy缺失
1 | # Nginx配置文件 添加响应头 |
X-Frame-Options Header未配置
1 | # Nginx配置文件 添加响应头 |
敏感目录
1 | # nginx 配置 |
Web应用程序错误
1 | 测试环境 debug配置打开的? |
表单隐藏域
1 | 提交参数已校验 |
Html form表单没有CSRF防护
http://192.168.1.251:9732/customer/creative/add
1 | 该csrf_token未写入模板, 在js代码中, 请求时携带 |
HTTP X-Content-Type-Options缺失
1 | # Nginx配置文件 添加响应头 |
敏感文件
1 | # nginx 配置 |
HTTP X-Download-Options缺失
1 | # Nginx配置文件 添加响应头 |