一个phper 预防xss攻击的基本手段

本文介绍了XSS攻击的三种类型:反射型、存储型和DOM型,并详细解释了如何通过设置HttpOnly标志位来保护cookie安全,以及如何在PHP中正确设置此属性。此外,还提供了对用户输入进行有效验证和过滤的方法,包括使用白名单原则和JavaScript编码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

xss的本质 html注入 

xss  cross site script

1,反射性xss  No-persistent XXS

2,存储型xss   persisitent XXS

3,Dom Based XSS   改变dom节点

参加的xss payload  发起cookie劫持伪造post get

phper 我们可以做得基本防御

1,绝大部分浏览器紧张js 访问HttpOnly 属性的cookie

如:

<?php
header("set-cookie:cookie1=test1");
header("set-cookie:cookie1=test1;httponly",false);
?>
<script>
alert(document.cookie);
</script>
只会 显示 cookie=test1

对于php5 setcookie("abc","test",null,null.null,null.null,TURE);//最后一个参数


2,检查输入,检查输出(富文本编辑器)

用htmltntities() ,htmlspecialchars()处理 !

对于输入多使用白名单原则来做判断

同时在js代码中用  JavascriptEncode做转码处理





评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值