程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> PHP綜合 >> ThinkPHP2.x防范XSS跨站攻擊的方法

ThinkPHP2.x防范XSS跨站攻擊的方法

編輯:PHP綜合

本文實例講述了ThinkPHP2.x防范XSS跨站攻擊的方法。分享給大家供大家參考。具體如下:

一直使用ThinkPHP2.x,通過烏雲有向提交了ThinkPHP XSS攻擊的bug,抽時間看了一下。

原理是通過URL傳入script標簽,ThinkPHP異常錯誤頁面直接輸出了script。

原理:

http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E

其中m的值是一個不存在的module,同時是一個完全的script,在異常錯誤頁面中被執行實現XSS跨站攻擊。

防范方法:

找到異常錯誤頁面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有兩個地方要修改:

第57行復制代碼 代碼如下:echo($_SERVER['PHP_SELF'])
改為復制代碼 代碼如下:echo strip_tags($_SERVER['PHP_SELF'])
第62行復制代碼 代碼如下:echo $e['message']
改為復制代碼 代碼如下:echo strip_tags($e['message'])

另外,ThinkPHP自3.0開始官方已經對TP變量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全處理。

PS:安全不是框架的責任,大家在開發的時候須自己注意。

希望本文所述對大家基於ThinkPHP框架的php程序設計有所幫助。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved