ThinkPHP2.x防范XSS跨站攻击的方法
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了ThinkPHP2.x防范XSS跨站攻击的方法,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含906字,纯文字阅读大概需要2分钟。
内容图文
本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法。分享给大家供大家参考。具体如下:
一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。
原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script。
原理:
http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E
其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击。
防范方法:
找到异常错误页面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有两个地方要修改:
第57行 代码如下:echo($_SERVER['PHP_SELF'])
改为 代码如下:echo strip_tags($_SERVER['PHP_SELF'])
第62行 代码如下:echo $e['message']
改为 代码如下:echo strip_tags($e['message'])
另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全处理。
PS:安全不是框架的责任,大家在开发的时候须自己注意。
希望本文所述对大家基于ThinkPHP框架的php程序设计有所帮助。
内容总结
以上是互联网集市为您收集整理的ThinkPHP2.x防范XSS跨站攻击的方法全部内容,希望文章能够帮你解决ThinkPHP2.x防范XSS跨站攻击的方法所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。