您的位置首页百科知识

如何全面防范网站的XSS攻击

如何全面防范网站的XSS攻击

的有关信息介绍如下:

如何全面防范网站的XSS攻击

如何防范网站的XSS攻击,如果使用htmlspecialchars()函数防范html和css代码可以防范成功!但是对JS代码攻击不起作用。该如何全面防范那?

请看下面小编的图文演示操作;

1. 什么是XSS攻击?

网站form表单收集数据的时候,有的用户非法/恶意的把”html/css/js”代码内容给植入到form表单域中,进而给存储到数据库里边了,这种植入静态代码到表单的行为就是XSS攻击。

一个网站如果有10个form表单,为了用户体验比较好,只给其中两个比较重要的form表单设置“表单验证”功能,其他8个form表单,任由用户随意的填写喜欢的信息。

那么这8个form表单就给用户机会形成xss攻击。

2.给XSS攻击形成的条件。

3.植入JS代码,形成XSS攻击。

4.页面每次请求展示,都有一个弹出框,XSS攻击效果体现出来了。

5.形成XSS攻击,通过CSS样式内容进行攻击。

6.XSS攻击效果。

1. 普通表单域

2.

通过上图,xss攻击的原理:

直接把原生的html代码给存储到数据库里边去了

这个原生html代码 在浏览器里边是要被解析运行的,一运行 xss攻击效果就有体现

防范之一:

可以把原生的html代码给变为符号实体存储

在php中有htmlspecialchars()函数可以把”<””>”符号变为符号实体

3.

在tp框架中做xss攻击可以通过create方法实现数据收集,就自动防止xss攻击了

create()------>I()------->htmlspecialchars()

4.进行测试添加商品,用XSS攻击网站。

5.添加商品后,回到商品页面看都XSS攻击失效了。说明htmlspecialchars()函数防范成功。

6.是因为HTML代码变成符号实体存储到了数据库。

1.试图XSS攻击。但是攻击失败。

2.XSS攻击的失败原因分析。

3.通过JS“源代码”再次发起攻击:

4.把标签再给点击回来。

5.标签没有被"符号实体"转化,XSS攻击成功。这说明:htmlspecialchars()函数

防范失败!

1.首先去下载htmlpurifier插件。

2.把下载好的htmlpurifier插件进行解压。解压到Library目录并改名字。注意:是TP框架中的Library目录。

3.引入htmlpurifier到项目中。

4.进行代码编写,代码引入。

1).把htmlpurifier的实体功能,通过函数给体现出来。

2).对收集到的编辑器内容进行过滤处理,防止XSS代码攻击。

5.再次发起xss攻击,看看htmlpurifier插件的防范效果。通过下图测试说明防范XSS攻击成功。说明htmlpurifier插件防范是有效的。

原因分析:数据库没有出现script标签,说明“htmlpurifier”起作用了其把script标签直接删除了。

1.富文本编辑器使用

a)引入3个js文件

b)制作textarea标签

c)执行一段编辑器对应的js代码

编辑器核心代码:javascript+php

编辑器功能按钮做增减设置

2.防止xss攻击

create() / I() / htmlspecialchars()

① 普通表单域 create()

② 富文本编辑器 htmlpurifier

3.通过引入htmlpurifier插件起到了全面防范XSS攻击效果。

做网站的朋友可以引入htmlpurifier插件试试。希望能帮助到大家。