tp6 防止XSS攻击之表单提交安全校验

"本文介绍了如何在ThinkPHP6(tp6)框架中进行后端安全措施,通过转化和过滤危险标签来防止SQL注入攻击。主要步骤包括利用tp6自带的安全特性,安装并使用HTMLPurifier插件,以及在appcommon.php中定义公共函数remove_xss()进行XSS过滤。在接收用户输入时,通过此函数处理数据,有效过滤掉潜在的危险标签,增强了系统的安全性。"
摘要由CSDN通过智能技术生成

对后端做安全措施:转化和过滤

首先:tp6框架已经自带转化危险标签

其次:使用tp6做过滤掉危险标签

安装 composer 安装插件来处理

composer require ezyang/htmlpurifier

安装成功以后在app下面的 common.php

放公共函数的地方添加如下代码

// 过滤危险标签:防SS攻击
if (!function_exists('remove_xss')) {

    //使用htmlpurifier防范xss攻击

    function remove_xss($string)
    {

        //composer安装的,不需要此步骤。相对index.php入口文件,引入HTMLPurifier.auto.php核心文件

        // require_once './plugins/htmlpurifier/HTMLPurifier.auto.php';

        // 生成配置对象

        $cfg = HTMLPurifier_Config::createDefault();

        // 以下就是配置:

        $cfg->set('Core.Encoding', 'UTF-8');

        // 设置允许使用的HTML标签

        $cfg->set('HTML.Allowed', 'div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');

        // 设置允许出现的CSS样式属性

        $cfg->set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');

        // 设置a标签上是否允许使用target="_blank"

        $cfg->set('HTML.TargetBlank', TRUE);

        // 使用配置生成过滤用的对象

        $obj = new HTMLPurifier($cfg);

        // 过滤字符串

        return $obj->purify($string);

    }
}

然后在接收值时使用该方法

$data = $request->post('','','remove_xss');

完成之后就会将危险标签过滤掉

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值