php 跨脚本攻击 方案,【个人总结系列-62】PHP跨站脚本攻击_SQL注入攻击_解决方案...

1 原理

跨站脚本攻击是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,甚至可以修改网页呈现给其他用户的内容。因此修复的原理是过滤用户输入的危险数据(默认用户所有的输入数据都是不安全的),对用户提交的所有数据进行检查和过滤,用户通常可以根据GET和POST提交数据,可能将正常字段中插入可执行的脚本,因此重点要对GET及POST参数进行过滤。

根据PHP的特性,在PHP使用GET和POST参数之前对所有参数进行了过滤和转义,因此在PHP中,通过_GET[‘id’]获得URL请求中的id参数时,拿到的是过滤后的值。

2 方法

在/home/wwwroot/http://www.doczj.com/doc/9fa5d878f18583d0496459fe.html/remove_xss/目录下添加所需的php文件(XSS_function.php)。在php文件的第一行代码处添加如下代码,用于对HTTP GET及POST请求参数进行过滤和转义。

d5d606d36877b1bdb563050c0746461f.png

XSS_function.php的作用是在使用GET和POST之前,对所有参数进行果粒橙和转义,代码如下所示:

657b774a5219aa38dc6af17d6b66a142.png

其中通过RemoveXSS函数实现过滤和转义,添加上述代码后,整体的PHP结构如下所示:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值