ThinkPHP如何防止XSS攻击

发布时间:2020-12-31 15:21:25 作者:小新
来源:亿速云 阅读:371

小编给大家分享一下ThinkPHP如何防止XSS攻击,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!

ThinkPHP防止XSS攻击的方法

1 如果您的项目没有富文本编辑器 然后就可以使用全局过滤方法 在application下面的config配置文件 加上 htmlspecialchars

// 默认全局过滤方法 用逗号分隔多个
'default_filter' => 'htmlspecialchars',

ThinkPHP如何防止XSS攻击

如果有富文本编辑器的话 就不适合 使用这种防XSS攻击

那么使用 composer 安装插件来处理

命令

composer require ezyang/htmlpurifier

ThinkPHP如何防止XSS攻击

安装成功以后在application 下面的 common.php 放公共函数的地方添加如下代码

ThinkPHP如何防止XSS攻击

if (!function_exists('remove_xss')) {
    //使用htmlpurifier防范xss攻击
    function remove_xss($string){
    //composer安装的,不需要此步骤。相对index.php入口文件,引入HTMLPurifier.auto.php核心文件
    // require_once './plugins/htmlpurifier/HTMLPurifier.auto.php';
    // 生成配置对象
    $cfg = HTMLPurifier_Config::createDefault();
    // 以下就是配置:
    $cfg -> set('Core.Encoding', 'UTF-8');
    // 设置允许使用的HTML标签
    $cfg -> set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]');
    // 设置允许出现的CSS样式属性
    $cfg -> set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
    // 设置a标签上是否允许使用target="_blank"
    $cfg -> set('HTML.TargetBlank', TRUE);
    // 使用配置生成过滤用的对象
    $obj = new HTMLPurifier($cfg);
    // 过滤字符串
    return $obj -> purify($string);
}

然后在 application目录下的config.php 配置文件

把这个过滤方法改成那个方法名即可

ThinkPHP如何防止XSS攻击

结合框架的使用 和插件的使用可以使用这个 上面的代码可以可以直接使用的

也可以针对某个字段进行xss验证

1 修改 command的文件把改成这个 'default_filter' => 'htmlspecialchars',

2 然后在你要更改的字段 上面 修改成

ThinkPHP如何防止XSS攻击

看完了这篇文章,相信你对“ThinkPHP如何防止XSS攻击”有了一定的了解,如果想了解更多相关知识,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. Java防止xss攻击附相关文件下载
  2. 使用Django实现防止XSS攻击

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

thinkphp xss攻击 thinkph

上一篇:Thinkphp怎么使用join联表查询

下一篇:使用java编写一个贪吃蛇游戏

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》