跨站脚本攻击(Cross Site Scripting),攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
ThinkPHP防止XSS攻击的方法
1 如果您的项目没有富文本编辑器 然后就可以使用全局过滤方法 在application下面的config配置文件 加上 htmlspecialchars
// 默认全局过滤方法 用逗号分隔多个 ‘default_filter‘ => ‘htmlspecialchars‘,
如果有富文本编辑器的话 就不适合 使用这种防XSS攻击
那么使用 composer 安装插件来处理
命令
composer require ezyang/htmlpurifier
安装成功以后在application 下面的 common.php 放公共函数的地方添加如下代码
//防止xss攻击 if (!function_exists(‘remove_xss‘)) { //使用htmlpurifier防范xss攻击 function remove_xss($string){ //相对index.php入口文件,引入HTMLPurifier.auto.php核心文件 //require_once ‘./plugins/htmlpurifier/HTMLPurifier.auto.php‘; // 生成配置对象 $cfg = HTMLPurifier_Config::createDefault(); // 以下就是配置: $cfg -> set(‘Core.Encoding‘, ‘UTF-8‘); // 设置允许使用的HTML标签 $cfg -> set(‘HTML.Allowed‘,‘div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]‘); // 设置允许出现的CSS样式属性 $cfg -> set(‘CSS.AllowedProperties‘, ‘font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align‘); // 设置a标签上是否允许使用target="_blank" $cfg -> set(‘HTML.TargetBlank‘, TRUE); // 使用配置生成过滤用的对象 $obj = new HTMLPurifier($cfg); // 过滤字符串 return $obj -> purify($string); } }
然后在 application目录下的config.php 配置文件
把这个过滤方法改成那个方法名即可
这个 ‘default_filter‘ => ‘htmlspecialchars‘,改成 ‘default_filter‘ => ‘remove_xss‘,
// 默认全局过滤方法 用逗号分隔多个 ‘default_filter‘ => ‘remove_xss‘,
前端富文本编辑器页面
<div class="row cl"> <label class="form-label col-xs-4 col-sm-2"><span class="c-red"></span>详情描述:</label> <div class="formControls col-xs-8 col-sm-9"> <textarea name="goods_desc" id="editor" placeholder="" class=""></textarea> </div> </div>
后端控制器页面接值
public function addGoodTypeSpecAttr() { // 接受值 $data=input(); // 接受富文本值 $data[‘goods_desc‘]=input(‘goods_desc‘,‘‘,‘remove_xss‘); }