>  기사  >  백엔드 개발  >  Yii2의 XSS 공격 예방 전략 방법 분석

Yii2의 XSS 공격 예방 전략 방법 분석

不言
不言원래의
2018-06-19 13:44:012120검색

이 글에서는 주로 Yii2의 XSS 공격 예방 전략을 소개하고, XSS 공격의 원리와 그에 따른 Yii2의 예방 전략을 좀 더 자세히 분석합니다. 예를 들어. 참조를 위해 모든 사람과 공유하세요. 세부 사항은 다음과 같습니다.

XSS 취약점 복구

원칙: 고객이 입력한 데이터를 신뢰하지 마세요

참고: 공격 코드가 반드시 3f1c4e4b6b16bbbd69b2ee476dc4f83a9429d6e1efad07153846e528605c447e


① 중요합니다. 쿠키는 http로만 표시되므로 Javascript의 document.cookie 문은 쿠키를 얻을 수 없습니다.

② 사용자는 예상한 데이터만 입력할 수 있습니다. 예: 연령 텍스트 상자에는 사용자가 숫자만 입력할 수 있습니다. 숫자 이외의 문자는 필터링됩니다.

3 데이터의 HTML 인코딩 처리
4 스크립트, iframe, f7142607ca3bcca4ac1473eda942a5a5 " for
⑤ JavaScript 이벤트 태그와 같은 특수 HTML 태그를 필터링하거나 제거합니다. 예를 들어 "onclick=", "onfocus" 등이 있습니다.

Yii

<?php echo CHtml::encode($user->name) ?>

이 방법의 소스 코드:

/**
* Encodes special characters into HTML entities.
* The [[\yii\base\Application::charset|application charset]] will be used for encoding.
* @param string $content the content to be encoded
* @param boolean $doubleEncode whether to encode HTML entities in `$content`. If false,
* HTML entities in `$content` will not be further encoded.
* @return string the encoded content
* @see decode()
* @see http://www.php.net/manual/en/function.htmlspecialchars.php
*/
public static function encode($content, $doubleEncode = true)
{
  return htmlspecialchars($content, ENT_QUOTES | ENT_SUBSTITUTE, Yii::$app->charset, $doubleEncode);
}

htmlspecialchars & htmlentities & urlencode 세 가지의 차이점:

http://php.net/ manual/ zh/function.htmlspecialchars.php

http://php.net/manual/zh/function.htmlentities.php

http://cn2.php.net/manual/zh/function.urlencode.php

사용 가능 플래그 상수

상수 이름 설명

ENT_COMPAT는 큰따옴표를 변환하고 작은따옴표는 그대로 둡니다.
ENT_QUOTES 큰따옴표와 작은따옴표를 모두 변환합니다.
ENT_NOQUOTES 큰따옴표와 작은따옴표를 모두 변환하지 않은 상태로 둡니다.
ENT_IGNORE 대신 잘못된 코드 단위 시퀀스를 자동으로 삭제합니다. » 보안에 영향을 미칠 수 있으므로 이 플래그를 사용하지 않는 것이 좋습니다.
ENT_SUBSTITUTE 빈 문자열을 반환하는 대신 유효하지 않은 코드 단위 시퀀스를 유니코드 대체 문자 U+FFFD(UTF-8) 또는 FFFD로 바꾸십시오.
ENT_DISALLOWED 해당 문서 유형에 대해 유효하지 않은 코드 포인트를 그대로 두는 대신 유니코드 대체 문자 U+FFFD(UTF-8) 또는 FFFD(그렇지 않은 경우)로 대체합니다. 외부 콘텐츠가 포함된 XML 문서입니다.
ENT_HTML401 코드를 HTML 4.01로 처리합니다.
ENT_XML1 코드를 XML 1로 처리합니다.
ENT_XHTML 코드를 XHTML로 처리합니다.
ENT_HTML5 코드를 HTML 5로 처리합니다.

htmlspecialchars

변환 형식 HTML 엔터티에 대한 특수 문자

string htmlspecialchars ( 
      string $string 
      [, int $flags = ENT_COMPAT | ENT_HTML401 
      [, string $encoding = ini_get("default_charset") 
      [, bool $double_encode = true ]
    ]
  ] 
)

수행된 번역은 다음과 같습니다.

&(앰퍼샌드)는 &

"(큰따옴표)는 ENT_NOQUOTES가 설정되지 않은 경우 "가 됩니다.

'(작은따옴표)는 '(또는 ' ) ENT_QUOTES가 설정된 경우에만 적용됩니다.
ca1b3336911610a4f690c96fb863478f(보다 큼)은 >

<?php
$new = htmlspecialchars("<a href=&#39;test&#39;>Test</a>", ENT_QUOTES);
echo $new; // <a href=&#39;test&#39;>Test</a>
?>

htmlentities

해당되는 모든 문자를 HTML 엔터티로 변환합니다.

string htmlentities ( 
      string $string 
      [, int $flags = ENT_COMPAT | ENT_HTML401 
      [, string $encoding = ini_get("default_charset") 
      [, bool $double_encode = true ]
    ]
  ] 
)

urlencode

URL 인코딩은 URL 사양을 준수합니다. 표준 URL 사양에서는 URL에 중국어와 많은 문자가 포함될 수 없기 때문입니다.

예를 들어 바이두에서 "한자 테스트"를 검색해 보세요. URL은 http://www.baidu.com/s?wd=%B2%E2%CA%D4%BA%BA%D7%D6&rsv_bp=0&rsv_spt=3&inputT=7477

소위 URL 인코딩은 다음과 같습니다. : 영숫자가 아닌 문자는 퍼센트 기호(%)와 2개의 16진수 숫자로 대체되며 공백은 더하기 기호(+)로 인코딩됩니다.

이 문자열에서 -_를 제외한 모든 문자는 영숫자가 아닌 문자로 대체됩니다. 퍼센트 기호(%) 뒤에 두 개의 16진수 숫자, 공백이 더하기 기호(+)로 인코딩됩니다. 이 인코딩은 WWW 형식 POST 데이터의 인코딩과 동일하며 application/x-www-form-urlencoded 미디어 유형과 동일한 인코딩입니다. 역사적인 이유로 이 인코딩은 더하기 기호(+)로 인코딩 공간이 있는 RFC1738 인코딩(rawurlencode() 참조)과 다릅니다.


<?php
$str = "A &#39;quote&#39; is <b>bold</b>";
// Outputs: A &#39;quote&#39; is <b>bold</b>
echo htmlentities($str);
// Outputs: A &#39;quote&#39; is <b>bold</b>
echo htmlentities($str, ENT_QUOTES);
?>


<?php
echo &#39;<a href="mycgi?foo=&#39;, urlencode($userinput), &#39;">&#39;;
?>

위 내용은 모두의 학습에 도움이 되기를 바랍니다.

관련 권장 사항:

Yii 캐시 정리 구현 방법

Yii2.0 기본 코드에서 이스케이프된 라우팅 링크를 처리하는 방법


위 내용은 Yii2의 XSS 공격 예방 전략 방법 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.