이 글에서는 Yii2의 XSS 공격 예방 전략을 예시로 설명합니다. 참고할 수 있도록 모든 사람과 공유하세요. 세부 사항은 다음과 같습니다.
XSS 취약점 복구
원칙: 고객이 입력한 데이터를 신뢰하지 마세요
참고: 공격 코드는 반드시 3f1c4e4b6b16bbbd69b2ee476dc4f83a4c28f382be9c1f2b73aa7b7aacbd73ce 중요한 쿠키를 http로만 표시하여 Javascript의 document.cookie 문이 쿠키를 얻을 수 없도록 합니다.
② 사용자가 쿠키를 입력하도록 허용합니다. 우리가 기대하는 데이터. 예: 연령 텍스트 상자에는 사용자가 숫자만 입력할 수 있습니다. 숫자 이외의 문자는 필터링됩니다.
③ HTML 인코딩 데이터 처리
④ 스크립트, iframe, f7142607ca3bcca4ac1473eda942a5a5 for >, " for
⑤ JavaScript 이벤트 태그와 같은 특수 HTML 태그를 필터링하거나 제거합니다. 예를 들어 "onclick=", "onfocus" 등
Yii의 XSS 방지
<?php echo CHtml::encode($user->name) ?>
소스 코드:
/** * Encodes special characters into HTML entities. * The [[\yii\base\Application::charset|application charset]] will be used for encoding. * @param string $content the content to be encoded * @param boolean $doubleEncode whether to encode HTML entities in `$content`. If false, * HTML entities in `$content` will not be further encoded. * @return string the encoded content * @see decode() * @see http://www.php.net/manual/en/function.htmlspecialchars.php */ public static function encode($content, $doubleEncode = true) { return htmlspecialchars($content, ENT_QUOTES | ENT_SUBSTITUTE, Yii::$app->charset, $doubleEncode); }
htmlspecialchars & htmlentities & urlencode 세 가지의 차이점:
http://php.net/manual/zh /function.htmlspecialchars.php
http://php .net/manual/zh/function.htmlentities.phphttp://cn2.php.net/manual/zh/function.urlencode.php
사용 가능한 플래그 상수
상수 이름 설명
ENT_COMPAT는 큰따옴표를 변환하고 작은따옴표는 그대로 둡니다.
ENT_NOQUOTES 큰따옴표와 작은따옴표를 모두 변환하지 않은 상태로 둡니다.
ENT_IGNORE 유효하지 않은 코드 단위 시퀀스를 자동으로 삭제합니다. 빈 문자열을 반환하는 대신 이 플래그를 사용하는 것은 » 보안에 영향을 미칠 수 있으므로 권장되지 않습니다.
ENT_SUBSTITUTE 대신 잘못된 코드 단위 시퀀스를 유니코드 대체 문자 U+ FFFD(UTF-8) 또는 FFFD(그렇지 않은 경우)로 바꾸세요. 빈 문자열을 반환합니다.
ENT_DISALLOWED 해당 문서 유형에 대해 잘못된 코드 포인트를 그대로 두는 대신 유니코드 대체 문자 U+FFFD(UTF-8) 또는 FFFD;로 대체합니다. 예를 들어 외부 콘텐츠가 포함된 XML 문서의 올바른 형식을 확인하는 데 유용합니다.
ENT_HTML401 코드를 HTML 4.01로 처리합니다.
ENT_XML1 코드를 XML 1로 처리합니다.
ENT_XHTML 코드를 XHTML로 처리합니다. 🎜>
수행된 번역은 다음과 같습니다.
&(앰퍼샌드)는 &
'(단일) quote)는 ENT_QUOTES가 설정된 경우에만 '(또는 ')가 됩니다.
98892a307e8721671f71ef67447bb67d(보다 큼)이 됩니다. >string htmlspecialchars ( string $string [, int $flags = ENT_COMPAT | ENT_HTML401 [, string $encoding = ini_get("default_charset") [, bool $double_encode = true ] ] ] )
htmlentities해당되는 모든 문자를 HTML 엔터티로 변환
<?php $new = htmlspecialchars("<a href='test'>Test</a>", ENT_QUOTES); echo $new; // <a href='test'>Test</a> ?>urlencode
URL 인코딩은 URL 사양을 준수합니다. 표준 URL 사양에서는 URL에 중국어와 많은 문자가 포함될 수 없기 때문입니다. 예를 들어 바이두에서 '한자 테스트'를 검색해 보세요. URL은
http://www.baidu.com/s?wd=%B2%E2%CA%D4%BA%BA%D7%D6&rsv_bp=0&rsv_spt=3&inputT=7477
이 됩니다. -호출된 URL 인코딩은 다음과 같습니다. 영숫자가 아닌 모든 문자는 퍼센트 기호(%) 뒤에 2개의 16진수 숫자로 대체되고 공백은 더하기 기호(+)로 인코딩됩니다.
-_을 제외한 모든 문자는 영숫자가 아닙니다. 문자는 퍼센트 기호(%) 뒤에 두 개의 16진수 숫자가 오는 것으로 바뀌고 공백은 더하기 기호(+)로 인코딩됩니다. 이 인코딩은 WWW 형식 POST 데이터의 인코딩과 동일하며 application/x-www-form-urlencoded 미디어 유형과 동일한 인코딩입니다. 역사적인 이유로 이 인코딩은 더하기 기호(+)로 인코딩 공간이 있는 RFC1738 인코딩(rawurlencode() 참조)과 다릅니다.string htmlentities ( string $string [, int $flags = ENT_COMPAT | ENT_HTML401 [, string $encoding = ini_get("default_charset") [, bool $double_encode = true ] ] ] )
<?php $str = "A 'quote' is <b>bold</b>"; // Outputs: A 'quote' is <b>bold</b> echo htmlentities($str); // Outputs: A 'quote' is <b>bold</b> echo htmlentities($str, ENT_QUOTES); ?>
이 글이 Yii 프레임워크를 기반으로 하는 모든 분들의 PHP 프로그램 설계에 도움이 되기를 바랍니다.
Yii2의 XSS 공격 예방 전략 분석에 대한 더 많은 글은 PHP 중국어 홈페이지를 주목해주세요!