什么是XSS攻击?

跨站脚本攻击(Cross Site Scripting),攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

模拟过程:

添加功能中,请求参数值包含script标签js代码:

image

 

添加成功之后,数据表中:

image

访问新增的这条数据,js代码会被浏览器解析并执行。

Xss攻击严重影响了正常用户对网站的访问。

转化的思想防范xss攻击

转化的思想:将输入内容中的<>转化为html实体字符。

原生php中对xss攻击进行防范,使用htmlspecialchars函数,将用户输入的字符串中的特殊字符,比如<> 转化为html实体字符。

TP框架中,可以设置在获取输入变量时,使用htmlspecialchars函数对输入进行处理。

设置方法:修改application/config.php 

 注意:在框架配置文件中,配置的函数名称,如果写错,页面不会报错,只是所有接收的数据都是null.

'default_filter' => 'htmlspecialchars',

过滤的思想:将输入内容中的script标签js代码过滤掉。

特别在富文本编辑器中,输入的内容源代码中,包含html标签是正常的。不能使用htmlspecialchars进行处理。如果用户直接在源代码界面输入js代码,也会引起xss攻击。

使用步骤:

① 使用composer执行命令,安装 ezyang/htmlpurifier 扩展类库

项目目录下> composer require ezyang/htmlpurifier

或者

手动下载插件包,

wps3AB4.tmp

将htmlpurifier插件包解压,将其中的library目录移动到项目中public/plugins目录,改名为htmlpurifier

② 在application/common.php中定义remove_xss函数(当天文件function.php中有)

if (!function_exists('remove_xss')) {
    //使用htmlpurifier防范xss攻击
    function remove_xss($string){
        //相对index.php入口文件,引入HTMLPurifier.auto.php核心文件
        //require_once './plugins/htmlpurifier/HTMLPurifier.auto.php';
        // 生成配置对象
        $cfg = HTMLPurifier_Config::createDefault();
        // 以下就是配置:
        $cfg -> set('Core.Encoding', 'UTF-8');
        // 设置允许使用的HTML标签
        $cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');
        // 设置允许出现的CSS样式属性
        $cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
        // 设置a标签上是否允许使用target="_blank"
        $cfg -> set('HTML.TargetBlank', TRUE);
        // 使用配置生成过滤用的对象
        $obj = new HTMLPurifier($cfg);
        // 过滤字符串
        return $obj -> purify($string);
    }
} 

 说明:htmlpurifier插件,会过滤掉script标签以及标签包含的js代码。

设置全局过滤方法为封装的remove_xss函数:

修改application/config.php

'default_filter' => 'remove_xss',

重新测试,输入的内容中的script标签被过滤。

1563523754769

XSS(Cross-Site Scripting,跨站脚本攻击)指的是攻击者利用网站漏洞,将恶意脚本代码注入到网页中,使得其他用户在访问该页面时,恶意脚本会被执行,从而导致攻击者窃取用户的敏感信息或者利用用户的身份进行其他攻击XSS 攻击主要有两种方式:反射型 XSS 和存储型 XSS。反射型 XSS 攻击是指攻击者将恶意脚本代码作为参数传递给网站,网站在返回结果时,将恶意脚本代码反射到了用户的浏览器中执行;存储型 XSS 攻击是指攻击者将恶意脚本代码存储到网站的数据库中,其他用户在访问该网站时,恶意脚本代码会从数据库中读取并执行。 为了防范 XSS 攻击,可以采取以下措施: 1. 过滤用户输入数据,对特殊字符进行转义或者过滤。 2. 对于需要展示用户输入数据的地方,使用白名单机制,只允许特定的 HTML 标签和属性出现。 3. 在网站中添加 CSP(Content Security Policy)策略,限制页面的资源加载和执行。 4. 对于需要展示富文本的地方,使用安全的富文本编辑器,并且对富文本内容进行过滤和转义。 5. 将 Cookie 设置为 HttpOnly,防止脚本代码获取 Cookie 值。 6. 对于需要使用 JavaScript 的地方,使用框架提供的 API,避免直接使用 eval 函数等危险函数。 7. 定期对网站进行漏洞扫描和渗透测试,及时发现和修复漏洞。 综上所述,防范 XSS 攻击需要综合采取多种措施,包括对用户输入数据的过滤、使用白名单机制、添加 CSP 策略、安全的富文本编辑器、设置 HttpOnly Cookie、避免危险函数的使用等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值