Laravel5中防止XSS跨站攻击的方法
《PHP实例:Laravel5中防止XSS跨站攻击的方法》要点: 本篇章节讲解Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下:PHP教程 Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击.PHP教程 1、安装PHP教程 HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/.Purifier 是在 Laravel 5 中集成 HTMLPurifier 的扩展包,我们可以通过 Composer 来安装这个扩展包:PHP教程 composer require mews/purifier 安装完成后,在配置文件config/app.php的providers中注册HTMLPurifier服务提供者:PHP教程 'providers' => [ // ... MewsPurifierPurifierServiceProvider::class,] 然后在aliases中注册Purifier门面: 'aliases' => [ // ... 'Purifier' => MewsPurifierFacadesPurifier::class,] 2、配置PHP教程 要使用自定义的配置,发布配置文件到config目录:PHP教程 php artisan vendor:publish 这样会在config目录下生成一个purifier.php文件:PHP教程 return [ 'encoding' => 'UTF-8','finalize' => true,'preload' => false,'cachePath' => null,'settings' => [ 'default' => [ 'HTML.Doctype' => 'XHTML 1.0 Strict','HTML.Allowed' => 'div,b,strong,i,em,a[href|title],ul,ol,li,p[style],br,span[style],img[width|height|alt|src]','CSS.AllowedProperties' => 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align','AutoFormat.AutoParagraph' => true,'AutoFormat.RemoveEmpty' => true ],'test' => [ 'Attr.EnableID' => true ],"youtube" => [ "HTML.SafeIframe" => 'true',"URI.SafeIframeRegexp" => "%^(http://|https://|//)(www.youtube.com/embed/|player.vimeo.com/video/)%",],]; 3、使用示例PHP教程 可以使用辅助函数clean:PHP教程 clean(Input::get('inputname')); 或者使用Purifier门面提供的clean方法:PHP教程 Purifier::clean(Input::get('inputname')); 还可以在应用中进行动态配置:PHP教程 clean('This is my H1 title','titles'); clean('This is my H1 title',array('Attr.EnableID' => true)); 或者你也可以使用Purifier门面提供的方法:PHP教程 Purifier::clean('This is my H1 title','titles'); Purifier::clean('This is my H1 title',array('Attr.EnableID' => true)); php防止xss攻击PHP教程 <?PHP function clean_xss(&$string,$low = False) { if (! is_array ( $string )) { $string = trim ( $string ); $string = strip_tags ( $string ); $string = htmlspecialchars ( $string ); if ($low) { return True; } $string = str_replace ( array ('"',"","'","/","..","../","./","//" ),'',$string ); $no = '/%0[0-8bcef]/'; $string = preg_replace ( $no,$string ); $no = '/%1[0-9a-f]/'; $string = preg_replace ( $no,$string ); $no = '/[x00-x08x0Bx0Cx0E-x1Fx7F]+/S'; $string = preg_replace ( $no,$string ); return True; } $keys = array_keys ( $string ); foreach ( $keys as $key ) { clean_xss ( $string [$key] ); } } //just a test $str = 'aspzz.cn<meta http-equiv="refresh" content="0;">'; clean_xss($str); //如果你把这个注释掉,你就知道xss攻击的厉害了 echo $str; ?> 更多关于Laravel相关内容感兴趣的读者可查看本站专题:《Laravel框架入门与进阶教程》、《php优秀开发框架总结》、《smarty模板入门基础教程》、《php日期与时间用法总结》、《php面向对象程序设计入门教程》、《php字符串(string)用法总结》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总》PHP教程 希望本文所述对大家基于Laravel框架的PHP程序设计有所帮助.PHP教程 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |