php 避免xss_php如何防范xss

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

php防范xss的方法有在输出html时,加上Content Security Policy的Http Header;在设置Cookie时,加上HttpOnly参数;检验请求的Referer参数

082447333bacf57be1779dcae0209480.png

php防范xss

1、PHP直接输出html的,可以采用以下的方法进行过滤:

htmlspecialchars函数

htmlentities函数

HTMLPurifier.auto.php插件

RemoveXss函数

2、PHP输出到JS代码中,或者开发Json API的,则需要前端在JS中进行过滤:

尽量使用innerText(IE)和textContent(Firefox),也就是jQuery的text()来输出文本内容

必须要用innerHTML等等函数,则需要做类似php的htmlspecialchars的过滤

3、其它的通用的补充性防御手段

在输出html时,加上Content Security Policy的Http Header

作用:可以防止页面被XSS攻击时,嵌入第三方的脚本文件等

缺陷:IE或低版本的浏览器可能不支持

2.在设置Cookie时,加上HttpOnly参数

作用:可以防止页面被XSS攻击时,Cookie信息被盗取,可兼容至IE6

缺陷:网站本身的JS代码也无法操作Cookie,而且作用有限,只能保证Cookie的安全

3.在开发API时,检验请求的Referer参数

作用:可以在一定程度上防止CSRF攻击

缺陷:IE或低版本的浏览器中,Referer参数可以被伪造

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值