XSS攻击怎样防止

XSS攻击怎样防止

XSS 又称 CSS,全称 Cross SiteScript(跨站脚本攻击), XSS 攻击类似于 SQL 注入攻击,是 Web 程序中常见的漏洞,XSS 属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有 XSS 漏洞的网站中输入(传入)恶意的 HTML 代码,当用户浏览该网站时,这段 HTML 代码会自动执行,从而达到攻击的目的。如,盗取用户 Cookie信息、破坏页面等。

常见的恶意字符 XSS 输入:

1. XSS 输 入 通 常 包 含 JavaScript 脚 本 , 如 弹 出 恶 意 警 告 框 :<script>alert("XSS");</script>

2. XSS 输入也可能是 HTML 代码段,譬如:

(1) 网页不停地刷新 <meta http-equiv="refresh" content="0;">

(2) 嵌入其它网站的链接 <iframe src=http://xxxx width=250 height=250></iframe>构、重定向到其它网站等。

方法:利用 php htmlentities()函数

php 防止 XSS 跨站脚本攻击的方法:是针对非法的 HTML 代码包括单双引号等,使用htmlspecialchars()函数。

在 使 用 htmlspecialchars() 函 数 的 时 候 注 意 第 二 个 参 数 , 直 接 用htmlspecialchars($string)的话,第二个参数默认是 ENT_COMPAT,函数默认只是转化
双引号("),不对单引号(')做转义。

所 以 , htmlspecialchars() 函 数 更 多 的 时 候 要 加 上 第 二 个 参 数 , 应 该 这 样 用 :htmlspecialchars($string,ENT_QUOTES) 。 当 然 , 如 果 需 要 不 转 化 如 何 的 引 号 , 用htmlspecialchars($string,ENT_NOQUOTES)。

另 外 , 尽 量 少 用 htmlentities(), 在 全 部 英 文 的 时 候 htmlentities() 和htmlspecialchars()没有区别,都可以达到目的。但是,中文情况下, htmlentities()
却会转化所有的 html 代码,连同里面的它无法识别的中文字符也给转化了。htmlentities()和 htmlspecialchars()这两个函数对单引号(')之类的字符串支持不
好,都不能转化, 所以用 htmlentities()和 htmlspecialchars()转化的字符串只能防止 XSS 攻击,不能防止 SQL 注入攻击。

所有有打印的语句如 echo,print 等,在打印前都要使用 htmlentities()进行过滤,这样可以防止 XSS,注意中文要写出htmlentities($name,ENT_NOQUOTES,GB2312)。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值