PHP过滤XSS攻击插件源码实例

20,017次阅读
没有评论

共计 452 个字符,预计需要花费 2 分钟才能阅读完成。

php,php 安全, 过滤 XSS 攻击

Xss 攻击是最经常遇到的攻击了,其中原理大家应该都懂了,我就不再这里做更多的详解了。

今天给大家分享的实例源码,直接可用的那种。虽然现在很多框架都封装了这种,但是作为 PHP 开发者的你,XSS 攻击原理与防止还是要懂得的。

文档说明:

1、将 waf.php 传到要包含的文件的目录

2、在页面中加入防护,有两种做法,根据情况二选一即可:

  • 在所需要防护的页面加入代码 require_once(‘waf.php’); 就可以做到页面防注入、跨站。

    如果想整站防注,就在网站的一个公用文件中,如数据库链接文件 config.inc.php 中添加 require_once(‘waf.php’); 来调用本代码

  • 在每个文件最前加上代码

    在 php.ini 中找到:auto_prepend_file = waf.php 路径;PHP 文件 waf.php文章来源地址 https://www.toymoban.com/diary/php/552.html

示例代码

 "=+/v(?:8|9|+|/)|%0acontent-(?:id|location|type|transfer-encoding)",
];
$args_arr = ['xss' => "['";*].*bon[a-zA-Z]{3,15}[srnvf]*=|b(?:expression)(|

到此这篇关于 PHP 过滤 XSS 攻击插件源码实例的文章就介绍到这了, 更多相关内容可以在右上角搜索或继续浏览下面的相关文章,希望大家以后多多支持 TOY 模板网!

原文地址:https://www.toymoban.com/diary/php/552.html

如若转载,请注明出处:如若内容造成侵权 / 违法违规 / 事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

    正文完
     0
    Yojack
    版权声明:本篇文章由 Yojack 于1970-01-01发表,共计452字。
    转载说明:
    1 本网站名称:优杰开发笔记
    2 本站永久网址:https://yojack.cn
    3 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
    4 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
    5 本站所有内容均可转载及分享, 但请注明出处
    6 我们始终尊重原创作者的版权,所有文章在发布时,均尽可能注明出处与作者。
    7 站长邮箱:laylwenl@gmail.com
    评论(没有评论)