xss攻击
PHP xss攻击的原理和防御
我想有只小可爱 2021-12-15 17:29:29 7 收藏
文章标签: php xss javascript
编辑 版权
xss攻击原理:
XSS又称CSS,全称Cross SiteScript(跨站脚本攻击), XSS攻击类似于SQL注入攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie信息、破坏页面结构、重定向到其它网站等。
理论上,只要存在能提供输入的表单并且没做安全过滤或过滤不彻底,都有可能存在XSS漏洞。
下面是一些最简单并且比较常见的恶意字符XSS输入:
1.XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:
2.XSS 输入也可能是 HTML 代码段,譬如:
(1).网页不停地刷新
(2).嵌入其它网站的链接
除了通过正常途径输入XSS攻击字符外,还可以绕过JavaScript校验,通过修改请求达到XSS攻击的目的,如下图:
转载:原文链接:https://www.jb51.net/article/158303.htm
解决方法:
使用 composer 安装插件来处理(富文本编辑器可用)
命令 composer require ezyang/htmlpurifier
if (!function_exists('remove_xss')) {
//使用htmlpurifier防范xss攻击
function remove_xss($string)
{
//composer安装的,不需要此步骤。相对index.php入口文件,引入HTMLPurifier.auto.php核心文件
// require_once './plugins/htmlpurifier/HTMLPurifier.auto.php';
// 生成配置对象
$cfg = HTMLPurifier_Config::createDefault();
// 以下就是配置:
$cfg->set('Core.Encoding', 'UTF-8');
// 设置允许使用的HTML标签
$cfg->set('HTML.Allowed', 'div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');
// 设置允许出现的CSS样式属性
$cfg->set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
// 设置a标签上是否允许使用target="_blank"
$cfg->set('HTML.TargetBlank', TRUE);
// 使用配置生成过滤用的对象
$obj = new HTMLPurifier($cfg);
// 过滤字符串
return $obj->purify($string);
}
}
前端正常传值: 例
页面效果:
后端接值:
public function save(Request $request)
{
// 接收数据
$data=input();
$data['admin']=input('admin','','remove_xss');
// 验证数据
try {
validate(\app\seven\validate\Manage::class)->check([$data]);
} catch (ValidateException $e) {
// 验证失败 输出错误信息
dump($e->getError());
}
// 将数据入库
$manageInfo= \app\seven\model\Manage::create($data);
if($manageInfo){
return redirect('http://www.pyg.com/seven/manage/index');
}
return redirect('http://www.pyg.com/seven/manage/create');
}
入库:
效果:
————————————————
版权声明:本文为CSDN博主「我想有只小可爱」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qsn153025/article/details/121957019