Чем грозит XSS

12
VR
На сайте с 26.06.2008
Offline
24
1064

Помогите советом, от яндекса пришло письмо:

сайт www.sait.ru, подвергся XSS-атаке и используется для создания

> мусорных страниц и ссылок на посторонние сайты.

> Подробнее про XSS-атаки можно прочитать здесь:

> http://ru.wikipedia.org/wiki/XSS

> Примеры обнаруженных нашими алгоритмами страниц приведены ниже:

>

> http://www.sait.ru/index.php?str=%30%

> Наличие подобных страниц может привести к уменьшению числа переходов на ваш

> сайт с поиска Яндекса.

Как с этим бороться?

[umka]
На сайте с 25.05.2008
Offline
456
#1

Контролировать параметры, передаваемые в GET.

Лог в помощь!
Dreammaker
На сайте с 20.04.2006
Offline
569
#2

videok.ru, если серверный язык - php и если вкратце,то при выводе использовать php.net/htmlspecialchars

VR
На сайте с 26.06.2008
Offline
24
#3

Т.к. это нужно обратится на хостинг или к программисту, кто делал сайт?

T
На сайте с 20.03.2007
Offline
67
Toy
#4

К программисту

Jekyll
На сайте с 04.05.2009
Offline
136
#5

А запретить индексацию этих страниц через robots.txt никак не получится? Это скрипт поиска по сайту?

Disallow: /index.php?str=
VR
На сайте с 26.06.2008
Offline
24
#6
Jekyll:
А запретить индексацию этих страниц через robots.txt никак не получится? Это скрипт поиска по сайту?

А как я найду все эти страницы?

Яндекс показал пример только одной страницы.

T
На сайте с 20.03.2007
Offline
67
Toy
#7
Jekyll:
А запретить индексацию этих страниц через robots.txt никак не получится?

Лучше исправить проблему!

Jekyll
На сайте с 04.05.2009
Offline
136
#8
Toy:
Лучше исправить проблему!

Исправить проблему нужно в любом случае, xss - штука опасная :)

VALUER
На сайте с 16.03.2010
Offline
7
#9
videok.ru:
А как я найду все эти страницы?
Яндекс показал пример только одной страницы.

Думаю ответ был дан выше ! сайт.ру/линки.пхп? по шаблону .

посмотрите здесь

RO
На сайте с 13.07.2009
Offline
88
#10

фильтруем все гет параметры полученные от пользователя

htmlspecialchars($_GET['str']);

или

strip_tags($_GET['str']);

даешь бой xss!

подходит для строки из поиска

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий