刚刚说到XSS攻击.

WBOY
Freigeben: 2016-06-13 13:18:10
Original
775 Leute haben es durchsucht

刚说到XSS攻击..
我记得我之前做一个项目.就给检测出存在XSS攻击。

开始我没有过滤提交的内容。

后来foreach 循环过滤每一个变量$_GET...$_POST...,发现不行。

然后只好写了个函数 直接检测 $_SERVER["SERVER_NAME"] . $_SERVER["REQUEST_URI"] 判断直接 exit...

不知道大家都是怎么处理这个问题的...


------解决方案--------------------
htmlspecialchars过滤
------解决方案--------------------
htmlspecialchars
------解决方案--------------------

探讨
怎么过滤 过滤 $_GET所有变量 ? 这样没用...我试过了.


引用:

htmlspecialchars过滤

------解决方案--------------------
PHP code
<?php $array = array("hello"=>"dsa");
foreach($array as &$value){     
$value = htmlspecialchars($value);
}
var_dump($array);
array(1) {
  ["hello"]=>
  &string(11) "dsa<>"
}
<br><font color="#e78608">------解决方案--------------------</font><br>
Nach dem Login kopieren
探讨

你用
foreach($_GET as &$value){
$value=htmlspecialchars($value);}

这样来过滤?



引用:

引用:
怎么过滤 过滤 $_GET所有变量 ? 这样没用...我试过了.


引用:

htmlspecialchars过滤


没用是什……

------解决方案--------------------
给你这三个函数,你根据需求稍加修改就好了,以后要获取内容的时候不管是get还是post传值都用这样的方法来获取:
$变量名=Toget('参数名或表单内的项目名');

PHP code

//函数:获取数据
//参数:表单名,是否需要转译
Function Toget($__k,$Slash=True){
    IF($__k==""){Return False;}

    IF(Array_key_exists($__k,$_REQUEST)){
        $Value=IsSet($_POST["".$__k.""])?$_POST["".$__k.""]:$_GET["".$__k.""];
    }Else{
        Return False;
    }

    IF(Is_array($Value)){
        $Value=Array_Filter($Value,'_nul');
    }Else{
        $Value=Trim($Value);
        IF($Value==""){Return False;}
    }

    IF($Slash){
        $Value=Addlash($Value);
    }

    //反馈结果
    IF(Is_array($Value)){Return $Value;}
    IF($Value=="" Or !Isset($Value)){
        Return False;
    }Else{
        Return $Value;
    }
}
function Addlash($Str){
    !Defined('MAGIC_QUOTES_GPC') && Define('MAGIC_QUOTES_GPC',get_magic_quotes_gpc());
    IF(!MAGIC_QUOTES_GPC){
        IF(Is_array($Str)){
            $keys=array_keys($Str);
            Foreach($keys as $key){
                $val=$Str[$key];unset($Str[$key]);
                $Str[addslashes($key)]=Addlash($val);
            }
        }Else{
            $Str=addslashes($Str);
        }
    }
    Return $Str;
}

//清理数组中的空值
//用法:Print_r (Array_Filter($Arr,'_nul'));
Function _nul($param){
    Return ($param!="") ? True : False;
}
<br><font color="#e78608">------解决方案--------------------</font><br>这个得mark一下,继续~
<br><font color="#e78608">------解决方案--------------------</font><br>
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。<br><br>服务器端脚本防止 XSS 的唯一手段是检查传入的数据中是否有 script 标记<br>当然,攻击者还有 n 多的手段去直接在你的页面中嵌入恶意代码。这就不是服务器端脚本能解决的问题了<br>简单的用 htmlspecialchars 处理一下,只适合于其后只将传入的数据作为字符串显示的场合。<br>由于 <script xss></script><br>对于 #7 的 <img  src alt=" 刚刚说到XSS攻击. " >显然使用的检测算法不是最大匹配算法,而是简单的包含算法<br>虽无大错,但误判率升高。宁可错杀三千,不可放过一个<br><br><br><br>
<br><font color="#e78608">------解决方案--------------------</font><br>
Nach dem Login kopieren
探讨

引用:

你用
foreach($_GET as &$value){
$value=htmlspecialchars($value);}

这样来过滤?
Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage