日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

xss过滤器无法处理ajax请求_thunkPHP 预防XSS攻击

發(fā)布時(shí)間:2024/7/23 php 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 xss过滤器无法处理ajax请求_thunkPHP 预防XSS攻击 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

比如在有人惡意在你的輸入框中或文本域中輸入<script>標(biāo)簽,如果不做處理的話,輸入框中的<script>會保存到我們數(shù)據(jù)庫中,等到將這個(gè)數(shù)據(jù)拿出來展示的時(shí)候,就等于將這個(gè)內(nèi)容放入到了html代碼中,那么這個(gè)<script>就會被解析就會被認(rèn)為是一段js代碼,

做個(gè)例子:

我的框架還沒有防范這個(gè)xss攻擊,所以會受到影響

我們在看看源代碼中

可以看出來我們寫的script生效了,這個(gè)就是xss攻擊

這個(gè)XSS攻擊可以做很多的事情:現(xiàn)在只是彈框,用戶看見了就不會繼續(xù)操作了,那有可能壞人不僅僅是寫了個(gè)彈框,要是寫了一個(gè)ajax請求用戶看不見,用戶繼續(xù)操作,那么就可能泄露用戶的個(gè)人信息了

所以我們要預(yù)防這種XSS攻擊

首先要預(yù)防XSS攻擊,就應(yīng)該想起來兩種方法,一種是轉(zhuǎn)化,一種是過濾,顧名思義轉(zhuǎn)化就是將用戶輸入的<script>的<>轉(zhuǎn)化成為html實(shí)體字符 轉(zhuǎn)化成 ('&gt >,&lt <') 實(shí)體字符,轉(zhuǎn)化后的實(shí)體字符就不會被html解析, 詳細(xì)的看下面!!!

過濾,將用戶輸入的內(nèi)容,中的標(biāo)簽全部不要,剩下的出入數(shù)據(jù)庫中,展示的時(shí)候,也是沒有標(biāo)簽的

下面我們詳細(xì)的解釋用法

在框架中,用轉(zhuǎn)化的方式了解決XSS攻擊的話是很簡單的,找到 application 下面的 config文件中,尋找一個(gè)配置項(xiàng)

框架默認(rèn)的是空,在后面添加框架自帶的方法 “htmlspecialchars”,

'default_filter' => 'htmlspecialchars',

注意要寫就要寫對,因?yàn)閷戝e(cuò)了,不會報(bào)任何的錯(cuò)誤,但任何的參數(shù)都接受不到

改完后我們在試一下:

在看看源代碼

過濾的思想防范xss攻擊

在富文本編輯器中,輸入的內(nèi)容源代碼中,包含html標(biāo)簽是正常的。不能使用htmlspecialchars進(jìn)行處理。如果用戶直接在源代碼界面輸入js代碼,也會引起xss攻擊。

通常使用htmlpurifier插件進(jìn)行過濾。

使用composer執(zhí)行命令,安裝 ezyang/htmlpurifier 擴(kuò)展類庫 項(xiàng)目目錄下> composer require ezyang/htmlpurifier

使用composer執(zhí)行命令安裝的,會自動加載類文件,不需要手動加載

在application/common.php中定義remove_xss函數(shù)

if (!function_exists('remove_xss')) {//使用htmlpurifier防范xss攻擊function remove_xss($string){// 生成配置對象$cfg = HTMLPurifier_Config::createDefault();// 以下就是配置:$cfg -> set('Core.Encoding', 'UTF-8');// 設(shè)置允許使用的HTML標(biāo)簽$cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');// 設(shè)置允許出現(xiàn)的CSS樣式屬性$cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');// 設(shè)置a標(biāo)簽上是否允許使用target="_blank"$cfg -> set('HTML.TargetBlank', TRUE);// 使用配置生成過濾用的對象$obj = new HTMLPurifier($cfg);// 過濾字符串return $obj -> purify($string);} }

說明:htmlpurifier插件,會過濾掉script標(biāo)簽以及標(biāo)簽包含的js代碼。

設(shè)置全局過濾方法為封裝的remove_xss函數(shù):

修改application/config.php

我們在試一下效果

直接就過濾掉了,

以上接受怎么防止XSS攻擊的方法:但建議是兩種方法混合這用,比較好

建議:使用這個(gè)

如果遇到,上傳富文本的,單獨(dú)使用htmlpurifier插件處理

總結(jié)

以上是生活随笔為你收集整理的xss过滤器无法处理ajax请求_thunkPHP 预防XSS攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。