首页 / PHP / ThinkPHP防止XSS攻击的方法
ThinkPHP防止XSS攻击的方法
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了ThinkPHP防止XSS攻击的方法,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1842字,纯文字阅读大概需要3分钟。
内容图文
本篇文章介绍了设置TP防止XSS攻击的方法,希望对学习ThinkPHP的朋友有帮助!ThinkPHP防止XSS攻击的方法
1 如果您的项目没有富文本编辑器 然后就可以使用全局过滤方法 在application下面的config配置文件 加上 htmlspecialchars
// 默认全局过滤方法 用逗号分隔多个 'default_filter' => 'htmlspecialchars',
如果有富文本编辑器的话 就不适合 使用这种防XSS攻击
(推荐教程:thinkphp教程)
那么使用 composer 安装插件来处理
命令
composer require ezyang/htmlpurifier
安装成功以后在application 下面的 common.php 放公共函数的地方添加如下代码
if (!function_exists('remove_xss')) { //使用htmlpurifier防范xss攻击 function remove_xss($string){ //composer安装的,不需要此步骤。相对index.php入口文件,引入HTMLPurifier.auto.php核心文件 // require_once './plugins/htmlpurifier/HTMLPurifier.auto.php'; // 生成配置对象 $cfg = HTMLPurifier_Config::createDefault(); // 以下就是配置: $cfg -> set('Core.Encoding', 'UTF-8'); // 设置允许使用的HTML标签 $cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]'); // 设置允许出现的CSS样式属性 $cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align'); // 设置a标签上是否允许使用target="_blank" $cfg -> set('HTML.TargetBlank', TRUE); // 使用配置生成过滤用的对象 $obj = new HTMLPurifier($cfg); // 过滤字符串 return $obj -> purify($string); }
然后在 application目录下的config.php 配置文件
把这个过滤方法改成那个方法名即可
结合框架的使用 和插件的使用可以使用这个 上面的代码可以可以直接使用的
也可以针对某个字段进行xss验证
1 修改 command的文件把改成这个 'default_filter' => 'htmlspecialchars',
2 然后在你要更改的字段 上面 修改成
相关推荐:
PHP视频教程,学习地址:https://www.gxlcms.com/course/list/29/type/2.html
以上就是ThinkPHP防止XSS攻击的方法的详细内容。
内容总结
以上是互联网集市为您收集整理的ThinkPHP防止XSS攻击的方法全部内容,希望文章能够帮你解决ThinkPHP防止XSS攻击的方法所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。