草庐IT

XSS_CLEAN

全部标签

php - 为什么我的代码容易受到 xss 攻击?

我有这样的php代码'/>我正在使用htmlentities来防止XSS攻击,但我仍然容易受到上述字符串的攻击。为什么我的代码容易受到XSS攻击?如何保护我的代码免受它的影响? 最佳答案 您并没有告诉PHP也转义引号,您应该改用htmlspecialchars():'/>Demo 关于php-为什么我的代码容易受到xss攻击?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/158

php - 我的反 XSS 方法是否可以在 PHP 中允许用户使用 HTML?

我正在努力寻找一种让用户提交数据的好方法,在这种情况下允许HTML并尽可能安全和快速。我知道这个网站上的每个人似乎都在想http://htmlpurifier.org是这里的答案。我部分同意。htmlpurifier拥有用于过滤用户提交的HTML的最佳开源代码,但该解决方案非常庞大,不利于高流量站点的性能。我什至有一天可能会使用那里的解决方案,但现在我的目标是找到一种更轻量级的方法。我已经使用下面的2个函数大约2年半了,目前还没有遇到任何问题,但我认为是时候听取专业人士的意见了,如果他们能帮助我的话。第一个函数称为FilterHTML($string),它在用户数据保存到mysql数据

PHP ob_get_clean 在 ?> 之后删除换行符

我正在尝试创建一个函数来获取脚本文件并在telnet设备上执行输出。我让它工作,但ob_get_clean似乎在php右大括号(?>)之后删除了所有换行符。有没有人遇到过这个问题?publicfinalfunctionexecScript($name,$args){ob_start();include("../apps/frontend/modules/device/scripts/".$name.".php");$partial=ob_get_clean();$commands=explode("\n",$partial);foreach($commandsas$command){$

php - 摆脱 XSS 漏洞维护 Markdown 语法?

我打算使用Markdownsyntax在我的网页中。我会将用户输入(原始的、没有转义的或其他的)保存在数据库中,然后像往常一样打印出来并使用htmlspecialchars()即时转义。.这是它的样子:echomarkdown(htmlspecialchars($content));通过这样做,我可以免受XSS漏洞和Markdown的影响。或者,至少,有点工作。问题是,比方说,>语法(我认为还有其他情况)。简而言之,引用你做这样的事情:>这是我的引述。在转义并解析为Markdown之后,我得到了这个:>这是我的引述。自然地,Markdown解析器不会将>识别为“引用的符号”,它不会工作

PHP 安全和 XSS 攻击 - 获取错误拒绝执行 JavaScript 脚本。在请求中找到的脚本源代码

我正在浏览我的网站并进行安全审核。我只是简单地接受了我需要清理所有用户输入的事实,但我从未真正停下来尝试过真正发生的事情。我现在开始尝试。我在PHP页面上有一个典型的联系表单。这是_POST荷兰国际集团数据。$_POST["first_name"];等等我这样做$firstName=htmlspecialchars($_POST["first_name"]);清理并显示如下所示的消息。echo$firstName.',thankyouforyourinterest.We'llbeintouchsoon!'我开始玩这个,如果我输入类似alert('hello')的东西在名字字段中,htm

php - 硅胶 : allow user to change langage by clicking on html element and keeping clean URL

我正在为网站使用Silex和Twig,我希望允许用户更改网站的语言。我的问题现在,如果我更改URL中的语言环境,它就会起作用:/my-account:我的页面内容是英文的(默认_locale)/fr/my-account:我的页面内容是法语/en/my-account:我的页面内容是英文的如何通过单击html元素来执行相同的操作?我正在寻找一些想法来解决我的问题,如果可能的话,我正在寻找一些“以正确的方式”做到这一点的良好实践。我的代码这是我用来管理多语言的Silex组件://TRANSLATION$app->register(newSilex\Provider\LocaleServi

php - 防止 xss 攻击的更好方法

这两种方法中哪一种是防止xss攻击的更好方法?保存在数据库中的HTMLEntities显示/回显时的HTMLEntities我发现第一个更好,因为您可能会在显示时忘记添加它。 最佳答案 whichofthetwoisabetterwaytopreventxssattack.HTMLEntitieswhilesavingindbHTMLEntitieswhiledisplaying/echoing2—您应该在最后一刻转换为目标格式。如果您决定要在电子邮件、PDF中使用相同的内容,将相同的内容作为返回给用户进行编辑的文本等,这可以让您免

php - 从 XSS 中清除 Markdown

我使用Markdown为我的论坛脚本中的用户写帖子提供了一种简单的方法。我正在尝试清理每个用户输入,但Markdown的输入有问题。我需要在数据库中存储Markdown文本,而不是HTML转换版本,因为允许用户编辑他们的帖子。基本上我需要像StackOverflow那样的东西。我读了thisarticle关于Markdown的XSS漏洞。我找到的唯一解决方案是在我的脚本提供的每个输出之前使用HTML_purifier。我认为这会减慢我的脚本,我想输出20个帖子并为每个帖子运行HTML_purifier...所以我试图找到一种解决方案来清除XSS漏洞,即清除输入而不是输出。我无法在输入上

php - 'clean code' 的性能影响

在我的工作场所,我们计划对我们的核心产品进行重大重构,这是一个具有多个“模块”的网络应用程序。我引用那句话是因为这是我们的主要关注点之一:模块并不是真正的模块,整个东西是整体的。该应用程序是用PHP编写的,带有smarty模板并使用Pear访问MySQL数据库。我们并不真正关心数据库独立性,但如果这不需要几个月的时间来实现就好了。我们主要担心的是开发时间/成本呈指数级增长,因为错误在不相关的地方突然出现,并且没有可靠的通用架构来依赖以获得最常见的功能(每个模块基本上是从以前的模块复制/粘贴一个,然后适应)。对webMVC原理有一定的了解,主要是ASP.NETMVC。我喜欢它提供的干净分

php - 如果用户只查看自己的数据——是否存在 XSS 风险?

如果我的网站只允许用户查看他们自己提交的数据,而永远不允许其他用户提交的数据(即没有一般的“帖子”等)——那么我的网站是否真的存在XSS风险?我仍将致力于XSS解决方案(如httmlspecialchars()等)-但我很好奇攻击者是否可以通过查看他们自己的XSS攻击获得任何东西? 最佳答案 攻击者无法通过对自己使用跨站点脚本技术获得任何好处。跨站点脚本的目的是以恶意方式操纵向用户显示的页面元素,无论是网络钓鱼还是读取cookie。换句话说,攻击只能影响客户端实体。但是,请务必牢记“用户只查看自己的数据”的含义。假设我有一个网站,用