做视频小网站犯法吗,企业网站建设免费,百度电脑网页版,网站开发制作步骤图比如在有人恶意在你的输入框中或文本域中输入script标签#xff0c;如果不做处理的话#xff0c;输入框中的script会保存到我们数据库中#xff0c;等到将这个数据拿出来展示的时候#xff0c;就等于将这个内容放入到了html代码中#xff0c;那么这个…比如在有人恶意在你的输入框中或文本域中输入script标签如果不做处理的话输入框中的script会保存到我们数据库中等到将这个数据拿出来展示的时候就等于将这个内容放入到了html代码中那么这个script就会被解析就会被认为是一段js代码做个例子我的框架还没有防范这个xss攻击所以会受到影响我们在看看源代码中可以看出来我们写的script生效了这个就是xss攻击这个XSS攻击可以做很多的事情现在只是弹框用户看见了就不会继续操作了那有可能坏人不仅仅是写了个弹框要是写了一个ajax请求用户看不见用户继续操作那么就可能泄露用户的个人信息了所以我们要预防这种XSS攻击首先要预防XSS攻击就应该想起来两种方法一种是转化一种是过滤顾名思义转化就是将用户输入的script的转化成为html实体字符 转化成 (gt ,lt ) 实体字符转化后的实体字符就不会被html解析 详细的看下面过滤将用户输入的内容中的标签全部不要剩下的出入数据库中展示的时候也是没有标签的下面我们详细的解释用法在框架中用转化的方式了解决XSS攻击的话是很简单的找到 application 下面的 config文件中寻找一个配置项框架默认的是空在后面添加框架自带的方法 “htmlspecialchars”default_filter htmlspecialchars,注意要写就要写对因为写错了不会报任何的错误但任何的参数都接受不到改完后我们在试一下在看看源代码过滤的思想防范xss攻击在富文本编辑器中输入的内容源代码中包含html标签是正常的。不能使用htmlspecialchars进行处理。如果用户直接在源代码界面输入js代码也会引起xss攻击。通常使用htmlpurifier插件进行过滤。使用composer执行命令安装 ezyang/htmlpurifier 扩展类库 项目目录下 composer require ezyang/htmlpurifier 使用composer执行命令安装的会自动加载类文件不需要手动加载在application/common.php中定义remove_xss函数if (!function_exists(remove_xss)) {//使用htmlpurifier防范xss攻击function remove_xss($string){// 生成配置对象$cfg HTMLPurifier_Config::createDefault();// 以下就是配置$cfg - set(Core.Encoding, UTF-8);// 设置允许使用的HTML标签$cfg - set(HTML.Allowed,div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]);// 设置允许出现的CSS样式属性$cfg - set(CSS.AllowedProperties, font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align);// 设置a标签上是否允许使用target_blank$cfg - set(HTML.TargetBlank, TRUE);// 使用配置生成过滤用的对象$obj new HTMLPurifier($cfg);// 过滤字符串return $obj - purify($string);}
} 说明htmlpurifier插件会过滤掉script标签以及标签包含的js代码。设置全局过滤方法为封装的remove_xss函数修改application/config.php我们在试一下效果直接就过滤掉了以上接受怎么防止XSS攻击的方法但建议是两种方法混合这用比较好建议使用这个如果遇到上传富文本的单独使用htmlpurifier插件处理