xss攻击根本原因
其实就是输入内容和主要的script标签发生了混淆。
产生的主要影响
最简单的就是给你来一个alert("xx") ,这样使得你页面只要有展示被xss攻击的字段内容的都会弹框,其次,高级点的它可以发送ajax到它自己服务器上,比如可以通过js获取你的cookie信息等。
解决思路
转化
就是入库前接收参数时把<> 这种东西转成字符实体>< 这种类型,这样浏览器就会把>< 这种字符实体显示成<> ,不会当作是html标签来进行解析了,自然就不会执行<script>(alert('你被xss攻击了'))</script>
原生php有个函数htmlspecialchars 可以把<> 转成字符实体
在tp框架中,接收参数时那些方法都可以加第三个参数加过滤方法  tp6文档-输入变量
局部调用
大概可以这样使用
Request::get('name','','htmlspecialchars');
//或
input('name','','htmlspecialchars');
全局调用
在app\Request 对象中设置filter 全局过滤属性
namespace app;
class Request extends \think\Request
{
protected $filter = ['htmlspecialchars'];
}
过滤
将输入内容中的script标签js代码过滤掉。替换方式,有很多,正则匹配,字符串替换函数,都可以,不过这些功能都不怎么强大,这里推荐使用htmlpurifier 插件进行过滤
http://htmlpurifier.org/
下载压缩包方式使用
将htmlpurifier插件包解压,将其中的library目录移动到项目中public/plugins目录,改名为htmlpurifier
composer方式安装(推荐)
项目目录下执行
composer require ezyang/htmlpurifier
封装一个函数方便调用
if (!function_exists('remove_xss')) {
//使用htmlpurifier防范xss攻击
function remove_xss($string){
//相对index.php入口文件,引入HTMLPurifier.auto.php核心文件
//require_once './plugins/htmlpurifier/HTMLPurifier.auto.php';
// 生成配置对象
$cfg = HTMLPurifier_Config::createDefault();
// 以下就是配置:
$cfg -> set('Core.Encoding', 'UTF-8');
// 设置允许使用的HTML标签
$cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');
// 设置允许出现的CSS样式属性
$cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
// 设置a标签上是否允许使用target="_blank"
$cfg -> set('HTML.TargetBlank', TRUE);
// 使用配置生成过滤用的对象
$obj = new HTMLPurifier($cfg);
// 过滤字符串
return $obj -> purify($string);
}
}
两者结合
在一些特殊需求的情况下,也许需要对某个单独的字段进行单独处理,也很简单,把该字段单独接收后,再次处理后赋值回去即可,两种方式任选其一即可
|