Присоединяйтесь к сообществу профессиональных веб-мастеров PR-CY, отвечайте на вопросы коллег и задавайте свои.
Привет неравнодушным!
У нас есть новый сайт https://mirpotolkov-54.ru/
Запустили неделю назад и стали пачками в AMO CRM приходить заявки а в почту письма такого содержания:
Заявка с сайта <script>alert('XSS')</script> <script>alert('XSS')</script>
Почту я могу конечно фильтровать по теме письма, но как настроить фильтр, чтобы такие заявки не приходили в AMO CRM?
- Проверка входных данных: Убедитесь, что все входные данные, которые пользователь может отправить на сайт (формы, поля, запросы), тщательно проверяются и очищаются. Это можно сделать с помощью следующих методов:
- Используйте HTML-теги или символы, чтобы обезвредить потенциальные скрипты. Например, вместо того, чтобы принимать ввод <script>alert('XSS')</script>, преобразуйте его в безопасный текст с помощью специальных символов, таких как <script>.
- Запрещайте использование опасных символов в формах, таких как <, >, &, и используйте специальные библиотеки для очистки данных.
- Экранирование вывода: Убедитесь, что все данные, выводимые на страницу (включая имена, комментарии и прочее), экранируются. Это значит, что любые потенциально вредоносные символы будут преобразованы в безопасный формат для отображения на сайте.
- Использование защитных механизмов на сервере: Реализуйте механизм фильтрации данных на уровне сервера перед отправкой данных в AMO CRM:
- Настройте валидацию данных на стороне сервера и обрабатывайте все вводимые данные перед сохранением их в базу данных или перед отправкой через API.
- Используйте специальные библиотеки или встроенные механизмы фреймворков, которые помогают защититься от XSS (например, Django, Laravel, etc.).
- Фильтрация в AMO CRM: Хотя лучше решить проблему на стороне сайта, можно временно настроить фильтрацию в AMO CRM:
- Используйте регулярные выражения для фильтрации входящих данных в CRM, проверяя наличие <script> или других потенциально опасных конструкций.
- Если CRM поддерживает автоматическую фильтрацию, настройте правило, которое блокирует или удаляет заявки с подозрительным содержимым.
Но главное решение — это устранение уязвимости XSS на стороне вашего сайта. Если программист затрудняется с решением, возможно, стоит привлечь специалиста по веб-безопасности для аудита вашего кода и настройки надёжной защиты.