加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP编程:ThinkPHP2.x防范XSS跨站攻击的方法

发布时间:2020-12-13 02:51:58 所属栏目:PHP教程 来源:网络整理
导读:《ThinkPHP2.x防范XSS跨站攻击的方法》要点: 本文介绍了ThinkPHP2.x防范XSS跨站攻击的方法,希望对您有用。如果有疑问,可以联系我们。 PHP学习 本篇章节讲解ThinkPHP2.x防范XSS跨站攻击的办法.供大家参考研究.具体如下: 一直使用ThinkPHP2.x,通过

《ThinkPHP2.x防范XSS跨站攻击的方法》要点:
本文介绍了ThinkPHP2.x防范XSS跨站攻击的方法,希望对您有用。如果有疑问,可以联系我们。

PHP学习本篇章节讲解ThinkPHP2.x防范XSS跨站攻击的办法.分享给大家供大家参考.具体如下:

一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下.

原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script.

原理:

http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E

其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击.

防范办法:

找到异常错误页面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有两个地方要修改:

第57行

代码如下:
echo($_SERVER['PHP_SELF'])

改为
代码如下:
echo strip_tags($_SERVER['PHP_SELF'])

第62行
代码如下:
echo $e['message']

改为
代码如下:
echo strip_tags($e['message'])

另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了平安处理.

PS:平安不是框架的责任,大家在开发的时候须自己注意.

希望本文所述对大家基于ThinkPHP框架的php程序设计有所赞助.

《ThinkPHP2.x防范XSS跨站攻击的方法》是否对您有启发,欢迎查看更多与《ThinkPHP2.x防范XSS跨站攻击的方法》相关教程,学精学透。编程之家 52php.cn为您提供精彩教程。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读