时间:2021-05-26
本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法。分享给大家供大家参考。具体如下:
一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。
原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script。
原理:
http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E
其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击。
防范方法:
找到异常错误页面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有两个地方要修改:
第57行复制代码 代码如下:echo($_SERVER['PHP_SELF'])
改为复制代码 代码如下:echo strip_tags($_SERVER['PHP_SELF'])
第62行复制代码 代码如下:echo $e['message']
改为复制代码 代码如下:echo strip_tags($e['message'])
另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全处理。
PS:安全不是框架的责任,大家在开发的时候须自己注意。
希望本文所述对大家基于ThinkPHP框架的php程序设计有所帮助。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web
JSPspringboot/cloud使用filter防止XSS一.前言XSS(跨站脚本攻击)跨站脚本攻击(CrossSiteScripting),为不和层叠样
XSS是什么XSS(CrossSiteScripting)攻击全称跨站脚本攻击,为了不与CSS(CascadingStyleSheets)名词混淆,故将跨站脚本
对XSS跨站脚本攻击进行防范其实也不复杂,因为XSS攻击主要利用了Web应用程序对用户输入没有进行严格过滤的漏洞,造成恶意代码可以在客户端的浏览器上运行,因此需
一、什么是XSS攻击xss攻击:----->web注入 xss跨站脚本攻击(Crosssitescript,简称xss)是一种“HTML注入”,由于攻击的脚本多