Rumah pembangunan bahagian belakang tutorial php 谈谈​PHP防止XSS跨站脚本攻击的方法

谈谈​PHP防止XSS跨站脚本攻击的方法

Jul 17, 2020 pm 03:41 PM
serangan xss

谈谈​PHP防止XSS跨站脚本攻击的方法

PHP防止XSS跨站脚本攻击的方法:是针对非法的HTML代码包括单双引号等,使用htmlspecialchars()函数

在使用htmlspecialchars()函数的时候注意第二个参数, 直接用htmlspecialchars($string) 的话,第二个参数默认是ENT_COMPAT,函数默认只是转化双引号(“), 不对单引号(‘)做转义.

所以,htmlspecialchars函数更多的时候要加上第二个参数, 应该这样用: htmlspecialchars($string,ENT_QUOTES).当然,如果需要不转化任何引号,用htmlspecialchars($string,ENT_NOQUOTES).

另外, 尽量少用htmlentities, 在全部英文的时候htmlentities和htmlspecialchars没有区别,都可以达到目的.但是,中文情况下, htmlentities却会转化所有的html代码,连同里面的它无法识别的中文字符也给转化了。

htmlentities和htmlspecialchars这两个函数对 '之类的字符串支持不好,都不能转化, 所以用htmlentities和htmlspecialchars转化的字符串只能防止XSS攻击,不能防止SQL注入攻击.

所有有打印的语句如echo,print等 在打印前都要使用htmlentities() 进行过滤,这样可以防止Xss,注意中文要写出htmlentities($name,ENT_NOQUOTES,GB2312) 。

  (1).网页不停地刷新 ''

  (2).嵌入其它网站的链接  除了通过正常途径输入XSS攻击字符外,还可以绕过JavaScript校验,通过修改请求达到XSS攻击的目的.

<?php
//php防注入和XSS攻击通用过滤
$_GET     && SafeFilter($_GET);
$_POST    && SafeFilter($_POST);
$_COOKIE  && SafeFilter($_COOKIE);
  
function SafeFilter (&$arr) 
{
   $ra=Array(&#39;/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/&#39;,&#39;/script/&#39;,&#39;/javascript/&#39;,&#39;/vbscript/&#39;,&#39;/expression/&#39;,&#39;/applet/&#39;
   ,&#39;/meta/&#39;,&#39;/xml/&#39;,&#39;/blink/&#39;,&#39;/link/&#39;,&#39;/style/&#39;,&#39;/embed/&#39;,&#39;/object/&#39;,&#39;/frame/&#39;,&#39;/layer/&#39;,&#39;/title/&#39;,&#39;/bgsound/&#39;
   ,&#39;/base/&#39;,&#39;/onload/&#39;,&#39;/onunload/&#39;,&#39;/onchange/&#39;,&#39;/onsubmit/&#39;,&#39;/onreset/&#39;,&#39;/onselect/&#39;,&#39;/onblur/&#39;,&#39;/onfocus/&#39;,
   &#39;/onabort/&#39;,&#39;/onkeydown/&#39;,&#39;/onkeypress/&#39;,&#39;/onkeyup/&#39;,&#39;/onclick/&#39;,&#39;/ondblclick/&#39;,&#39;/onmousedown/&#39;,&#39;/onmousemove/&#39;
   ,&#39;/onmouseout/&#39;,&#39;/onmouseover/&#39;,&#39;/onmouseup/&#39;,&#39;/onunload/&#39;);
     
   if (is_array($arr))
   {
     foreach ($arr as $key => $value) 
     {
        if (!is_array($value))
        {
          if (!get_magic_quotes_gpc())  //不对magic_quotes_gpc转义过的字符使用addslashes(),避免双重转义。
          {
             $value  = addslashes($value); //给单引号(&#39;)、双引号(")、反斜线(\)与 NUL(NULL 字符)
             #加上反斜线转义
          }
          $value       = preg_replace($ra,&#39;&#39;,$value);     //删除非打印字符,粗暴式过滤xss可疑字符串
          $arr[$key]     = htmlentities(strip_tags($value)); //去除 HTML 和 PHP 标记并转换为 HTML 实体
        }
        else
        {
          SafeFilter($arr[$key]);
        }
     }
   }
}
?>
$str = &#39;www.90boke.com<meta http-equiv="refresh" content="0;">&#39;;
SafeFilter ($str); //如果你把这个注释掉,提交之后就会无休止刷新
echo $str;
Salin selepas log masuk
//------------------------------php防注入和XSS攻击通用过滤-----Start--------------------------------------------//
function string_remove_xss($html) {
    preg_match_all("/\<([^\<]+)\>/is", $html, $ms);
 
    $searchs[] = &#39;<&#39;;
    $replaces[] = &#39;<&#39;;
    $searchs[] = &#39;>&#39;;
    $replaces[] = &#39;>&#39;;
 
    if ($ms[1]) {
        $allowtags = &#39;img|a|font|div|table|tbody|caption|tr|td|th|br|p|b|strong|i|u|em|span|ol|ul|li|blockquote&#39;;
        $ms[1] = array_unique($ms[1]);
        foreach ($ms[1] as $value) {
            $searchs[] = "<".$value.">";
 
            $value = str_replace(&#39;&&#39;, &#39;_uch_tmp_str_&#39;, $value);
            $value = string_htmlspecialchars($value);
            $value = str_replace(&#39;_uch_tmp_str_&#39;, &#39;&&#39;, $value);
 
            $value = str_replace(array(&#39;\\&#39;, &#39;/*&#39;), array(&#39;.&#39;, &#39;/.&#39;), $value);
            $skipkeys = array(&#39;onabort&#39;,&#39;onactivate&#39;,&#39;onafterprint&#39;,&#39;onafterupdate&#39;,&#39;onbeforeactivate&#39;,&#39;onbeforecopy&#39;,&#39;onbeforecut&#39;,&#39;onbeforedeactivate&#39;,
                    &#39;onbeforeeditfocus&#39;,&#39;onbeforepaste&#39;,&#39;onbeforeprint&#39;,&#39;onbeforeunload&#39;,&#39;onbeforeupdate&#39;,&#39;onblur&#39;,&#39;onbounce&#39;,&#39;oncellchange&#39;,&#39;onchange&#39;,
                    &#39;onclick&#39;,&#39;oncontextmenu&#39;,&#39;oncontrolselect&#39;,&#39;oncopy&#39;,&#39;oncut&#39;,&#39;ondataavailable&#39;,&#39;ondatasetchanged&#39;,&#39;ondatasetcomplete&#39;,&#39;ondblclick&#39;,
                    &#39;ondeactivate&#39;,&#39;ondrag&#39;,&#39;ondragend&#39;,&#39;ondragenter&#39;,&#39;ondragleave&#39;,&#39;ondragover&#39;,&#39;ondragstart&#39;,&#39;ondrop&#39;,&#39;onerror&#39;,&#39;onerrorupdate&#39;,
                    &#39;onfilterchange&#39;,&#39;onfinish&#39;,&#39;onfocus&#39;,&#39;onfocusin&#39;,&#39;onfocusout&#39;,&#39;onhelp&#39;,&#39;onkeydown&#39;,&#39;onkeypress&#39;,&#39;onkeyup&#39;,&#39;onlayoutcomplete&#39;,
                    &#39;onload&#39;,&#39;onlosecapture&#39;,&#39;onmousedown&#39;,&#39;onmouseenter&#39;,&#39;onmouseleave&#39;,&#39;onmousemove&#39;,&#39;onmouseout&#39;,&#39;onmouseover&#39;,&#39;onmouseup&#39;,&#39;onmousewheel&#39;,
                    &#39;onmove&#39;,&#39;onmoveend&#39;,&#39;onmovestart&#39;,&#39;onpaste&#39;,&#39;onpropertychange&#39;,&#39;onreadystatechange&#39;,&#39;onreset&#39;,&#39;onresize&#39;,&#39;onresizeend&#39;,&#39;onresizestart&#39;,
                    &#39;onrowenter&#39;,&#39;onrowexit&#39;,&#39;onrowsdelete&#39;,&#39;onrowsinserted&#39;,&#39;onscroll&#39;,&#39;onselect&#39;,&#39;onselectionchange&#39;,&#39;onselectstart&#39;,&#39;onstart&#39;,&#39;onstop&#39;,
                    &#39;onsubmit&#39;,&#39;onunload&#39;,&#39;javascript&#39;,&#39;script&#39;,&#39;eval&#39;,&#39;behaviour&#39;,&#39;expression&#39;,&#39;style&#39;,&#39;class&#39;);
            $skipstr = implode(&#39;|&#39;, $skipkeys);
            $value = preg_replace(array("/($skipstr)/i"), &#39;.&#39;, $value);
            if (!preg_match("/^[\/|\s]?($allowtags)(\s+|$)/is", $value)) {
                $value = &#39;&#39;;
            }
            $replaces[] = empty($value) ? &#39;&#39; : "<" . str_replace(&#39;"&#39;, &#39;"&#39;, $value) . ">";
        }
    }
    $html = str_replace($searchs, $replaces, $html);
 
    return $html;
}
//php防注入和XSS攻击通用过滤 
function string_htmlspecialchars($string, $flags = null) {
    if (is_array($string)) {
        foreach ($string as $key => $val) {
            $string[$key] = string_htmlspecialchars($val, $flags);
        }
    } else {
        if ($flags === null) {
            $string = str_replace(array(&#39;&&#39;, &#39;"&#39;, &#39;<&#39;, &#39;>&#39;), array(&#39;&&#39;, &#39;"&#39;, &#39;<&#39;, &#39;>&#39;), $string);
            if (strpos($string, &#39;&#&#39;) !== false) {
                $string = preg_replace(&#39;/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/&#39;, &#39;&\\1&#39;, $string);
            }
        } else {
            if (PHP_VERSION < &#39;5.4.0&#39;) {
                $string = htmlspecialchars($string, $flags);
            } else {
                if (!defined(&#39;CHARSET&#39;) || (strtolower(CHARSET) == &#39;utf-8&#39;)) {
                    $charset = &#39;UTF-8&#39;;
                } else {
                    $charset = &#39;ISO-8859-1&#39;;
                }
                $string = htmlspecialchars($string, $flags, $charset);
            }
        }
    }
 
    return $string;
}

//------------------php防注入和XSS攻击通用过滤-----End--------------------------------------------//
Salin selepas log masuk

PHP中的设置

PHP5.2以上版本已支持HttpOnly参数的设置,同样也支持全局的HttpOnly的设置,在php.ini中

----------------------------------------------------- 
 session.cookie_httponly = 
-----------------------------------------------------
Salin selepas log masuk

设置其值为1或者TRUE,来开启全局的Cookie的HttpOnly属性,当然也支持在代码中来开启:

<?php ini_set("session.cookie_httponly", 1);   
// or session_set_cookie_params(0, NULL, NULL, NULL, TRUE);   
?>
Salin selepas log masuk

Cookie操作函数setcookie函数和setrawcookie函数也专门添加了第7个参数来做为HttpOnly的选项,开启方法为:

<?php  
setcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE);   
setrawcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE);  
?>
Salin selepas log masuk

相关推荐:PHP教程

Atas ialah kandungan terperinci 谈谈​PHP防止XSS跨站脚本攻击的方法. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Akan R.E.P.O. Ada Crossplay?
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Bagaimana untuk melindungi daripada serangan skrip silang tapak (XSS) menggunakan PHP Bagaimana untuk melindungi daripada serangan skrip silang tapak (XSS) menggunakan PHP Jun 29, 2023 am 10:46 AM

Cara Menggunakan PHP untuk Mempertahankan Serangan Cross-Site Scripting (XSS) Dengan perkembangan pesat Internet, serangan Cross-SiteScripting (XSS) adalah salah satu ancaman keselamatan rangkaian yang paling biasa. Serangan XSS terutamanya mencapai tujuan mendapatkan maklumat sensitif pengguna dan mencuri akaun pengguna dengan menyuntik skrip berniat jahat ke dalam halaman web. Untuk melindungi keselamatan data pengguna, pembangun harus mengambil langkah yang sesuai untuk mempertahankan diri daripada serangan XSS. Artikel ini akan memperkenalkan beberapa teknik PHP yang biasa digunakan untuk mempertahankan diri daripada serangan XSS

Bagaimanakah kelemahan XSS berfungsi? Bagaimanakah kelemahan XSS berfungsi? Feb 19, 2024 pm 07:31 PM

Apakah prinsip serangan XSS? Contoh kod khusus diperlukan Dengan populariti dan perkembangan Internet, keselamatan aplikasi Web secara beransur-ansur menjadi tumpuan perhatian. Antaranya, Cross-SiteScripting (pendek kata XSS) ialah kelemahan keselamatan biasa yang mesti diberi perhatian oleh pembangun web. Serangan XSS dilakukan dengan menyuntik kod skrip berniat jahat ke dalam halaman Web dan melaksanakannya dalam penyemak imbas pengguna Ini membolehkan penyerang mengawal pelayar pengguna dan mendapatkan maklumat sensitif pengguna.

Penapisan data PHP: menghalang serangan XSS dan CSRF Penapisan data PHP: menghalang serangan XSS dan CSRF Jul 29, 2023 pm 03:33 PM

Penapisan Data PHP: Mencegah Serangan XSS dan CSRF Dengan perkembangan Internet, keselamatan rangkaian telah menjadi salah satu tumpuan perhatian orang ramai. Dalam pembangunan laman web, adalah sangat penting untuk menapis dan mengesahkan data yang diserahkan pengguna, terutamanya untuk mencegah serangan XSS (serangan skrip silang tapak) dan CSRF (serangan pemalsuan permintaan silang tapak). Artikel ini akan memperkenalkan cara menggunakan PHP untuk menghalang kedua-dua kelemahan keselamatan biasa ini dan menyediakan beberapa kod sampel untuk rujukan. Mencegah serangan XSS Serangan XSS merujuk kepada penyerang berniat jahat yang menyuntik skrip atau kod berniat jahat untuk diusik

Pencegahan serangan penskripan tapak (XSS) dalam Go: amalan terbaik dan petua Pencegahan serangan penskripan tapak (XSS) dalam Go: amalan terbaik dan petua Jun 17, 2023 pm 12:46 PM

Dengan perkembangan pesat Internet, isu keselamatan laman web telah menjadi masalah utama dalam dunia dalam talian. Serangan skrip silang tapak (XSS) ialah kelemahan keselamatan biasa yang mengeksploitasi kelemahan tapak web untuk menyuntik skrip berniat jahat ke dalam halaman web untuk mencuri dan mengganggu maklumat pengguna. Sebagai bahasa pengaturcaraan yang cekap dan selamat, bahasa Go memberikan kami alat dan teknik yang berkuasa untuk mencegah serangan XSS. Artikel ini akan memperkenalkan beberapa amalan dan teknik terbaik untuk membantu pembangun bahasa Go mencegah dan menyelesaikan serangan XSS dengan berkesan. untuk semua input

Ketahui langkah berjaga-jaga keselamatan: Gunakan PHP untuk mengelakkan serangan XSS Ketahui langkah berjaga-jaga keselamatan: Gunakan PHP untuk mengelakkan serangan XSS Jun 22, 2023 am 08:48 AM

Dalam era Internet, dengan populariti berterusan dan pembangunan aplikasi Web, suntikan dan serangan skrip silang tapak (XSS) telah menjadi tumpuan kerja pencegahan keselamatan. Antaranya, serangan XSS dilakukan oleh penyerang dengan memasukkan skrip berniat jahat ke dalam halaman Web, sebagai bahasa skrip bahagian pelayan, digunakan secara meluas dalam pembangunan Web Cara menggunakan PHP untuk mengelakkan serangan XSS telah menjadi satu kemestian bagi pembangun. Soalan betul. Pertama, memahami cara serangan XSS dilaksanakan adalah penting untuk mencegah serangan XSS. XSS

Bagaimana untuk mengelakkan suntikan SQL dan serangan XSS dalam pembangunan bahasa PHP? Bagaimana untuk mengelakkan suntikan SQL dan serangan XSS dalam pembangunan bahasa PHP? Jun 09, 2023 pm 06:27 PM

Apabila Internet semakin digunakan secara meluas, isu keselamatan menjadi semakin ketara. Dalam pembangunan PHP, suntikan SQL dan serangan XSS adalah dua isu keselamatan yang paling biasa. Artikel ini menerangkan cara untuk mengelakkan kedua-dua serangan. 1. Apakah suntikan SQL? Suntikan SQL merujuk kepada penyerang yang mengeksploitasi kelemahan aplikasi web untuk menyebabkan pelayan pangkalan data berjalan dengan cara yang melebihi niat reka bentuk asal dengan memasukkan arahan SQL. Penyerang boleh menggunakan kelemahan ini untuk melakukan operasi berniat jahat, seperti membaca dan menulis data, mendapatkan keistimewaan pentadbir, dsb. 2. Cara mengelak

Isu dan penyelesaian keselamatan rangkaian biasa dalam pembangunan Java Isu dan penyelesaian keselamatan rangkaian biasa dalam pembangunan Java Oct 09, 2023 pm 06:36 PM

Ringkasan isu dan penyelesaian keselamatan rangkaian biasa dalam pembangunan Java: Dengan popularisasi Internet, isu keselamatan rangkaian telah menjadi semakin menonjol. Semasa pembangunan Java, kita perlu mempertimbangkan cara melindungi keselamatan komunikasi rangkaian. Artikel ini akan memperkenalkan beberapa masalah keselamatan rangkaian biasa dan menyediakan penyelesaian yang sepadan serta contoh kod. 1. Serangan skrip silang tapak (XSS) Serangan XSS merujuk kepada kaedah serangan yang mendapatkan maklumat sensitif pengguna dengan menyuntik skrip berniat jahat ke dalam halaman web. Untuk mengelakkan serangan XSS, kami boleh menggunakan semakan input biasa

Amalan penulisan dasar Nginx: mencegah serangan XSS Amalan penulisan dasar Nginx: mencegah serangan XSS Jun 09, 2023 pm 09:55 PM

Dengan pembangunan berterusan teknologi Web, isu keselamatan telah menjadi semakin penting, antaranya serangan XSS adalah sangat biasa. Penyerang menyuntik kod ke dalam tapak web supaya pengguna akan diserang semasa menyemak imbas tapak web, sekali gus membocorkan privasi peribadi atau menjalankan penipuan pancingan data. Oleh itu, dalam pembangunan web moden, mencegah serangan XSS telah menjadi keperluan asas. Untuk mengelakkan serangan XSS, kita perlu menulis beberapa dasar untuk membimbing kerja pelayan Nginx. Strategi ini boleh termasuk semakan input, semakan output, C

See all articles