Помощь по Cross-Site Scripting (XSS) для проекта на CMS 1С-Битркис

Discussion in 'Безопасность и Анонимность' started by krist11, 9 Sep 2023.

  1. krist11

    krist11 Member

    Joined:
    2 May 2012
    Messages:
    2
    Likes Received:
    12
    Reputations:
    10
    Помоги исправить ошибке безопасности по Cross-Site Scripting (XSS) для проекта на CMS 1С-Битркис:

    Cross-Site Scripting (XSS):
    Это атаки, при которых злоумышленник может внедрить скрипты на веб-страницы, просматриваемые другими пользователями.

    Файл: /recaptcha.php
    Code:
    [COLOR=red]Проблема:[/COLOR]
    $data = json_decode(file_get_contents($query),true);
    die ($data['score']);
    И дали такую рекомендацию:
    Code:
    if($data['score'] <= 0.5) { ... }

    Выполнение произвольных команд:
    Это атаки, при которых злоумышленник может запускать произвольные команды на сервере.

    Файл: /local/modules/diews.export/lib/crontasks/c_subs_create_orders.php
    Проблема:
    Code:
    exec("ps aux | grep '[c_]$filename $id'",$check);
    Дали такую рекомендацию:
    Code:
    if(!empty($argv[1]) && preg_match('/^([0-9]+)$/',$argv[1])) { ... }
     
  2. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    строгая типизация, если там возвращаться числа с плавающей точкой это double https://www.php.net/manual/en/language.types.float.php
    проверку можно так https://www.php.net/manual/en/function.is-float
    Во втором случае уже дали решение, но я бы еще ограничил длинну строки до скольки нужно символов. И еще есть фильтр такой https://www.php.net/manual/en/function.escapeshellcmd