当前位置:  开发笔记 > 编程语言 > 正文

防止服务器端脚本,XSS

如何解决《防止服务器端脚本,XSS》经验,为你挑选了1个好方法。

是否有任何预先制作的脚本可用于PHP/MySQL以防止服务器端脚本和JS注入?

我知道典型的功能,如htmlentities,特殊字符,字符串替换等,但是有一个简单的代码或一个功能,是一切的故障保护?

任何想法都会很棒.非常感谢 :)

编辑:通用的东西,剥离任何可能有害的东西,即.大于/小于标志,分号,像"DROP"等词?

我基本上只想将所有内容压缩为字母数字,我猜......?



1> Tomalak..:

永远不要将任何数据输出到尚未通过的HTML流中,htmlspecialchars()并且您已完成.简单的规则,易于遵循,完全消除任何XSS风险.

但作为程序员,这是你的工作.

你可以定义

function h(s) { return htmlspecialchars(s); }

如果htmlspecialchars()太长,每个PHP文件写100次.另一方面,htmlentities()根本不需要使用.


关键点是:有代码,有数据.如果你混淆了两者,那么坏事就会随之而来.

在HTML的情况下,代码是元素,属性名称,实体,注释.数据就是其他一切.必须转义数据以避免被误认为是代码.

在URL的情况下,代码是该方案,主机名,路径,查询字符串的机构(?,&,=,#).数据是查询字符串中的所有内容:参数名称和值.必须对它们进行转义以避免被误认为代码.

嵌入HTML中的URL 必须进行双重转义(通过URL转义 HTML转义),以确保代码和数据的正确分离.

现代浏览器能够将令人惊讶的破碎和不正确的标记解析为有用的东西.但是,不应强调这种能力.事情发生的事实(比如没有应用适当的HTML转义的URL )并不意味着这样做是好的或正确的.XSS是一个问题,其根源在于a)人们不知道数据/代码分离(即"逃避")或那些草率的人和b)试图聪明地知道他们不需要逃避哪些数据部分的人.

如果你确定不属于a)和b)类别,XSS很容易避免.

推荐阅读
李桂平2402851397
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有