php clean xss

<?php

class XSS {

    /**
     * @desc 过滤数据
     *
     * @param $data string|array 输入数据
     * @param $low  bool      是否采用更为严格的过滤
     *
     * @return 返回过滤的数据
     */
    public function clean_xss($data, $low = False) {
        #字符串过滤
        if (!is_array($data)) {
            $data = trim($data);              #字符两边的处理
            $data = strip_tags($data);        #从字符串中去除 HTML 和 PHP 标记
            $data = htmlspecialchars($data);  #特殊字符转换为HTML实体

            if ($low) {
                return $data;
            }
            #匹配换空格
            $data = str_replace(array('"', "\\", "'", "/", "..", "../", "./", "//"), '', $data);
            $no = '/%0[0-8bcef]/';
            $data = preg_replace($no, '', $data);
            $no = '/%1[0-9a-f]/';
            $data = preg_replace($no, '', $data);
            $no = '/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S';
            $data = preg_replace($no, '', $data);
            return $data;
        }
        #数组过滤
        $arr = array();
        foreach ($data as $k => $v) {
            $temp = $this->clean_xss($v);
            $arr[$k] = $temp;
        }
        return $arr;
    }

}

#测试测试
session_start();
$_SESSION['xss'] = 'xssss';
$xss = new XSS();
#测试字符串
$str = "<script>alert(document.cookie)</script>";
echo $str;
$str2 = $xss->clean_xss($str);
echo $str2;
echo "<hr/>";
#测试数组
$arr = array("<script>alert(document.cookie)</script>", "<script>alert(document.cookie)</script>", "<script>alert(document.cookie)</script>");
echo "<pre>";
print_r($arr);
echo "</pre>";
$arr2 = $xss->clean_xss($arr);
echo "<pre>";
print_r($arr2);
echo "</pre>";
die;
?>
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是一个 PHPXSS 攻击的例子: 假设有一个留言板的 Web 应用程序,用户可以通过输入留言内容来发布留言。应用程序将用户输入的留言内容存储在一个数据库中,并在 Web 页面中显示出来。下面是一个简单的 PHP 代码示例: ``` <?php $message = $_POST['message']; $conn = mysqli_connect('localhost', 'root', '', 'test'); $sql = "INSERT INTO messages (content) VALUES ('$message')"; mysqli_query($conn, $sql); mysqli_close($conn); ?> <!-- 在 Web 页面中显示留言 --> <div><?php echo $_POST['message']; ?></div> ``` 在上述代码中,我们通过 `$_POST` 获取用户输入的留言内容,并将其拼接到 SQL 插入语句中。由于没有对用户输入的数据进行任何验证和过滤,攻击者可以通过输入恶意代码来实现 XSS 攻击。例如,攻击者可以在留言内容中输入以下内容: ``` <script>alert('XSS Attack!');</script> ``` 这段代码会被插入到数据库中,并在 Web 页面中显示出来,从而实现恶意脚本的注入和执行。 为了避免 XSS 攻击,应该对用户输入的数据进行过滤和转义,例如使用 `htmlspecialchars()` 函数将特殊字符转义,或者使用输入验证来过滤恶意代码。例如,以下是对用户输入的留言内容进行转义和输出的示例代码: ``` <?php $message = $_POST['message']; $conn = mysqli_connect('localhost', 'root', '', 'test'); $message = htmlspecialchars($message); $sql = "INSERT INTO messages (content) VALUES ('$message')"; mysqli_query($conn, $sql); mysqli_close($conn); ?> <!-- 在 Web 页面中显示留言 --> <div><?php echo htmlspecialchars($_POST['message']); ?></div> ``` 在上述代码中,我们使用 `htmlspecialchars()` 函数将用户输入的留言内容进行转义,以避免恶意脚本的注入和执行。同时,在输出留言内容时也要使用 `htmlspecialchars()` 函数对其进行转义,从而保证 Web 页面的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值