ThinkPHP2.x防范XSS跨站攻击的方法


本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法。分享给大家供大家参考。具体如下:

一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。

原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script。

原理:

http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E

其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击。

防范方法:

找到异常错误页面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有两个地方要修改:

第57行

echo($_SERVER['PHP_SELF'])

改为
echo strip_tags($_SERVER['PHP_SELF'])

第62行
echo $e['message']

改为
echo strip_tags($e['message'])

另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全处理。

PS:安全不是框架的责任,大家在开发的时候须自己注意。

希望本文所述对大家基于ThinkPHP框架的php程序设计有所帮助。

ThinkPHP中数据操作案例分析
本文实例分析了ThinkPHP中数据操作方法。分享给大家供大家参考。具体如下:模板中使用函数,相信大部分的TPer都知道也用过吧。案例:获取用户名的

PHP+AJAX实现投票功能的方法
本文实例讲述了PHP+AJAX实现投票功能的方法。分享给大家供大家参考。具体如下:在这个AJAX实例中,我们将演示一个投票程序,网页在不重新加载的情

WIFI万能钥匙密码查询接口实例
不废话了,直接给大家贴代码了php//somecodefromhttp://www.wooyun.org/bugs/wooyun-2015-099268$bssid="c8:3a:35:fa:b8:80";$ssid="Podinns2F03";if(isset($bssid)&&isset($ssid)){//updatesalt$ret=