比如在有人恶意在你的输入框中或文本域中输入<script>标签,如果不做处理的话,输入框中的<script>会保存到我们数据库中,等到将这个数据拿出来展示的时候,就等于将这个内容放入到了html代码中,那么这个<script>就会被解析就会被认为是一段js代码,
做个例子:
![32ae65c697c437cb469232a37561b288.png](https://i-blog.csdnimg.cn/blog_migrate/884540af089607ee60b952de9652a3bd.jpeg)
我的框架还没有防范这个xss攻击,所以会受到影响
![87afb80c5c252344681c1a0606f6fad5.png](https://i-blog.csdnimg.cn/blog_migrate/e73626cddbf85daa3262702f44026116.jpeg)
我们在看看源代码中
![eea5d9e1b2c25fb115d8e5f61ede1274.png](https://i-blog.csdnimg.cn/blog_migrate/d43154e7bae50cd3e5c66107983ab2cd.jpeg)
可以看出来我们写的script生效了,这个就是xss攻击
这个XSS攻击可以做很多的事情:现在只是弹框,用户看见了就不会继续操作了,那有可能坏人不仅仅是写了个弹框,要是写了一个ajax请求用户看不见,用户继续操作,那么就可能泄露用户的个人信息了
所以我们要预防这种XSS攻击
首先要预防XSS攻击,就应该想起来两种方法,一种是转化,一种是过滤,顾名思义转化就是将用户输入的<script>的<>转化成为html实体字符 转化成 ('> >,< <') 实体字符,转化后的实体字符就不会被html解析, 详细的看下面!!!
过滤,将用户输入的内容,中的标签全部不要,剩下的出入数据库中,展示的时候,也是没有标签的
下面我们详细的解释用法
在框架中,用转化的方式了解决XSS攻击的话是很简单的,找到 application 下面的 config文件中,寻找一个配置项
![182e96d5ad96c475dca59dec1aaeb093.png](https://i-blog.csdnimg.cn/blog_migrate/858d08f16f18a19b7a65f7790be2105b.png)
框架默认的是空,在后面添加框架自带的方法 “htmlspecialchars”,
'default_filter' => 'htmlspecialchars',
注意要写就要写对,因为写错了,不会报任何的错误,但任何的参数都接受不到
改完后我们在试一下:
![3bb2e91a57345cd2d96ae8e50268828b.png](https://i-blog.csdnimg.cn/blog_migrate/f4f6a268e8bed0e150d21e90ff91f0db.jpeg)
![bde9395e5ef1143bce2a5a3f3e850f14.png](https://i-blog.csdnimg.cn/blog_migrate/a958c5af3f2a6b9c3f36c3bc51c0e57c.jpeg)
在看看源代码
![5c593da429ff95b0027c8f69c53ebdc2.png](https://i-blog.csdnimg.cn/blog_migrate/1b60b6295a97f724caf659f0cb1d534d.jpeg)
过滤的思想防范xss攻击
在富文本编辑器中,输入的内容源代码中,包含html标签是正常的。不能使用htmlspecialchars进行处理。如果用户直接在源代码界面输入js代码,也会引起xss攻击。
通常使用htmlpurifier插件进行过滤。
使用composer执行命令,安装 ezyang/htmlpurifier 扩展类库 项目目录下> composer require ezyang/htmlpurifier
使用composer执行命令安装的,会自动加载类文件,不需要手动加载
在application/common.php中定义remove_xss函数
if (!function_exists('remove_xss')) {
//使用htmlpurifier防范xss攻击
function remove_xss($string){
// 生成配置对象
$cfg = HTMLPurifier_Config::createDefault();
// 以下就是配置:
$cfg -> set('Core.Encoding', 'UTF-8');
// 设置允许使用的HTML标签
$cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');
// 设置允许出现的CSS样式属性
$cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
// 设置a标签上是否允许使用target="_blank"
$cfg -> set('HTML.TargetBlank', TRUE);
// 使用配置生成过滤用的对象
$obj = new HTMLPurifier($cfg);
// 过滤字符串
return $obj -> purify($string);
}
}
说明:htmlpurifier插件,会过滤掉script标签以及标签包含的js代码。
设置全局过滤方法为封装的remove_xss函数:
修改application/config.php
![6e179f23f93aac822180d1c301ca279a.png](https://i-blog.csdnimg.cn/blog_migrate/7a844a2b7891fe9a266ffc6baf702c9a.png)
我们在试一下效果
![e82e3ebb0fd9fd9d761b2b016c1c55b8.png](https://i-blog.csdnimg.cn/blog_migrate/a0ec38782e4c5bdaf9e1dea1df212424.jpeg)
![9d064160518c5fca76094ac5670506a2.png](https://i-blog.csdnimg.cn/blog_migrate/ad6e6350d0122ef64c14b01fc9040933.jpeg)
![01b76f6e53c26cc6e62b0af2196c6a71.png](https://i-blog.csdnimg.cn/blog_migrate/86649c7d3489215ac2e09a6a6b181380.jpeg)
![b6e78e3a760add08525952cf9a8ae2b8.png](https://i-blog.csdnimg.cn/blog_migrate/0b792cd971c52886132bbd0555637e36.png)
直接就过滤掉了,
以上接受怎么防止XSS攻击的方法:但建议是两种方法混合这用,比较好
建议:使用这个
![c845a13933e5c0fde9d9d6926d6d68f9.png](https://i-blog.csdnimg.cn/blog_migrate/f062f2c789543bc6434a23ef5b2a8d8e.png)
如果遇到,上传富文本的,单独使用htmlpurifier插件处理
![f902c7056eec8e83195163455f9a2ff6.png](https://i-blog.csdnimg.cn/blog_migrate/03acb984a7de9ab106f1db8efcf6b636.png)