ThinkPHP2.x防范XSS跨站攻击的方法 |
本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法 。分享给大家供大家参考 。具体如下: 一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下 。 原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script 。 原理: http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E 其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击 。 防范方法: 找到异常错误页面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有两个地方要修改: 第57行 复制代码 代码如下: echo($_SERVER[PHP_SELF]) 改为 复制代码 代码如下: echo strip_tags($_SERVER[PHP_SELF]) 第62行 复制代码 代码如下: echo $e[message] 改为 复制代码 代码如下: echo strip_tags($e[message])
另外,ThinkPHP自3.0开始官方已经对TP变量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER[PHP_SELF]做了安全处理 。 PS:安全不是框架的责任,大家在开发的时候须自己注意 。 希望本文所述对大家基于ThinkPHP框架的php程序设计有所帮助 。 |