- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我们最近升级了安全扫描器,它报告了一个新问题。
推荐的修复方法是什么? (我们正好在 ACF9 上。)
(此外,如果您有针对 CF 的示例利用,我将不胜感激。)
严重性
高
类型配置
按模块报告脚本(XSS.script)
描述此页面容易受到各种 Unicode 转换问题的影响例如 Best-Fit Mappings、Overlong byte sequences、Ill-formed序列。
最佳匹配映射发生在角色 X 被转换为一个完全不同的字符 Y。一般来说,最佳匹配映射当字符在 Unicode 和另一个之间进行转码时发生编码。
超长字节序列(非最短形式)- UTF-8 允许字符的不同表示形式也较短形式。出于安全原因,UTF-8 解码器不得接受UTF-8 序列长度超过编码字符所需的长度。例如,字符 U+000A(行feed) 必须仅以以下形式从 UTF-8 流中接受0x0A,但不属于以下五种可能的超长表格:
0xC0 0x8A
0xE0 0x80 0x8A
0xF0 0x80 0x80 0x8A
0xF8 0x80 0x80 0x80 0x8A
0xFC 0x80 0x80 0x80 0x80 0x8A
错误格式的子序列根据 UNICODE 3.0 的要求,并在Unicode 技术报告 #36,如果前导字节后跟无效的后继字节,那么它不应该使用它。
影响出现最佳匹配映射时会出现软件漏洞。为了例如,可以操纵字符以绕过字符串处理过滤器,例如跨站点脚本 (XSS) 或 SQL 注入(inject)过滤器,WAF 和 IDS 设备。超长的 UTF-8 序列可能被滥用绕过只寻找最短可能的 UTF-8 子串测试编码。
推荐确定这些 Unicode 转换问题的根源并修复它们。有关更多信息,请参阅下面的 Web 引用资料。
引用UTF-8 and Unicode FAQ forUnix/Linux
A couple of unicode issues on PHP andFirefox
UnicodeSecurity Considerations
影响项目/mysite-门户网站/
详细信息
URL 编码的 POST 输入 linkServID 被设置为acu5955%EF%BC%9Cs1%EF%B9%A5s2%CA%BAs3%CA%B9uca5955
问题列表:
Unicode 字符 U+02B9 MODIFIER LETTER PRIME(编码为 %CA%B9)被转化为U+0027 APOSTROPHE (')
Unicode 字符 U+02B9 MODIFIER LETTER PRIME(编码为 %CA%B9)was transf ...(行被截断)
请求 header
获取
/mysite-portal/?display=login&status=failed&rememberMe=0&contentid=&LinkServID=acu5955%1cs1es2%BAs3%B9uca5955&returnURL= https://stage-cms.mysite.com/mysite-portal/HTTP/1.1 引用者:https://stage-cms.mysite.com:443/
连接:保持活跃
接受编码:gzip,deflate
用户代理:Mozilla/5.0(兼容;MSIE 9.0;Windows NT 6.1;WOW64;三叉戟/5.0)
接受:*/*
主机:stage-cms.mysite.com
最佳答案
答案是:规范化。
https://www.owasp.org/index.php/Canonicalization,_locale_and_Unicode#How_to_protect_yourself
How to protect yourself
A suitable canonical form should be chosen and all user input canonicalized into that form before any authorization decisions are performed. Security checks should be carried out after UTF-8 decoding is completed. Moreover, it is recommended to check that the UTF-8 encoding is a valid canonical encoding for the symbol it represents.
http://www.mattgifford.co.uk/canonicalize-method-in-coldfusion-8-and-coldfusion-9
关于security - 修复 ColdFusion 中的 Unicode 转换问题/漏洞,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17157170/
所以我实现了ciphersaber-1 .它几乎可以工作,我可以解密 cstest1.cs1。但我无法让 cstest2.cs1 正常工作。 输出是: The Fourth Amendment to
更改 unsat 查询中断言的顺序后,它变为 sat。 查询结构为: definitions1 assertions1 definitions2 bad_assertions check-sat 我使
就目前情况而言,这个问题不太适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、民意调查或扩展讨论。如果您觉得这个问题可以改进并可能重新开放,visit
我的应用程序用于使用 wifi 进行实时视频流和录制(音频和视频)。使用以下依赖项: repositories { maven { url 'https://raw.github.com/iParse
我正在使用 Delphi,并且我想在我的应用程序中使用 ActiveX 组件(用于压缩)。这会让我的程序更容易受到病毒攻击吗?我的程序是一个备份应用程序,它使用 FTP 和套接字来传输文件和消息。我的
我用这个函数来防止SQL注入(inject) function cleanQuery($string) { if(get_magic_quotes_gpc()) // prevents du
最近我在向我的 friend 解释参数化及其优势,他问我在安全性方面它比 mysqli_escape_string 有什么好处。具体来说,您能想到尽管输入字符串被转义(使用 mysqli_escape
我想我在最新版本的 Highstock 中发现了一个错误: 定义了以下 RangeSelector: rangeSelector: { buttons: [{ typ
我在阅读有关 C 语言字符串中的漏洞的文章后,发现了这段代码。谁能给我解释为什么会这样?提前致谢。 int main (int argc, char* argv[]) { char a[16];
我最近浏览了 php 等的 emacs 模式,并决定选择 nXhtml。但是,我不断收到以下错误:每当我打开一个 html 文件时,整个文件都以蓝色突出显示。不用说,这很烦人。我认为这可能是因为我的
我被分配到我公司的一个遗留 Web 应用程序,在研究源代码一两天后,我发现了一个类似于以下内容的 SQL 注入(inject)向量: mysql_query("SELECT * FROM foo WH
在坚持代码分析错误的过程中,我正在将我的属性更改为具有私有(private) setter 。然后我开始尝试更多地了解为什么。根据一些研究,MS 说 this : A writable collect
我最近开始使用 AngularJS,我想我遇到了一个奇怪的错误。 首先,这是一些工作代码: 查看: Delete Num
阅读时djangobook chapter ,我遇到了提到 csrf 漏洞的部分,其中注销链接被放置在隐藏的恶意站点中。 在我使用 django 创建的 Web 应用程序中,我使用了类似的注销链接 基
以前,在我的应用程序中,我得到了一个 NPE,并且通过在 NullPointerException 处设置断点,可以获得中断、堆栈跟踪(在“调试”窗口中)以及“变量”窗口中的当前变量。 但是,现在其他
我下载了 sponza_obj.rar (sponza.obj + sponza.mtl) 和 sponza_textures.rar Crytek 网站。看起来缺少gi_flag.tga。我在哪里可
在我的应用程序中,我们有许多用户,他们都与不同的调用中心相关。在 URL 中,有一个向后的 hack,他们可以在 ? 后面输入 call_center=number。它将引导他们进入不同的调用中心数据
我正在建立一个带有 SQL 注入(inject)漏洞的网站用于测试目的。但是,我只想配置 SQL 盲注。我有这个 PHP 代码: NEW
我们有一个 ASP.NET/C# 网站。我们的开发人员在亚洲离岸,我刚刚发现他们一直在网站前端放置原始 SQL。 我担心我们现在容易受到 SQL 注入(inject)攻击。有谁知道我如何检测网站上的漏
我正在尝试从代码运行 Microsoft Rdp 应用程序。 我有以下伪代码,SonarQube 提示命令注入(inject)漏洞 String rdpFilePath = myObject.getR
我是一名优秀的程序员,十分优秀!