php 提交 安全,php-用户提交的HTML带来的安全风险

我使用的是contentEditable div,它允许用户编辑主体HTML,然后使用AJAX请求将其直接发布到站点.自然,我必须对此进行一些安全检查.最明显的是通过在提交的HTML中搜索< script来确保没有提交脚本标签.首先运行htmlentities,将数据传输到另一台服务器,然后运行html_entity_decode,然后执行此操作.此外,必须关闭每个打开的标签,并且必须在用户提交的HTML中打开每个关闭的标签.

忽略无关的安全风险(例如SQL注入)和非安全风险(例如用户发布不适当的图像),还有哪些其他安全风险(如果有的话)与允许用户直接将HTML直接添加到页面特别相关?

更加具体,

>是否可以在不显式使用脚本标记的情况下将脚本放入页面中,或者

>是否可以通过不使用脚本来编辑HTML来损害站点或其用户的安全性的方法?

解决方法:

通过使用元素上的事件属性,可以通过多种方式调用Javascript,例如:

here发布了一个类似的问题,建议使用HTMLPurifier,而不是尝试自己处理.

标签:html,php,security,contenteditable

来源: https://codeday.me/bug/20191011/1893641.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值