本文實例講述了ThinkPHP2.x防范XSS跨站攻擊的方法。分享給大家供大家參考。具體如下:
一直使用ThinkPHP2.x,通過烏雲有向提交了ThinkPHP XSS攻擊的bug,抽時間看了一下。
原理是通過URL傳入script標簽,ThinkPHP異常錯誤頁面直接輸出了script。
原理:
http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E
其中m的值是一個不存在的module,同時是一個完全的script,在異常錯誤頁面中被執行實現XSS跨站攻擊。
防范方法:
找到異常錯誤頁面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有兩個地方要修改:
第57行復制代碼 代碼如下:echo($_SERVER['PHP_SELF'])
改為復制代碼 代碼如下:echo strip_tags($_SERVER['PHP_SELF'])
第62行復制代碼 代碼如下:echo $e['message']
改為復制代碼 代碼如下:echo strip_tags($e['message'])
另外,ThinkPHP自3.0開始官方已經對TP變量GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全處理。
PS:安全不是框架的責任,大家在開發的時候須自己注意。
希望本文所述對大家基於ThinkPHP框架的php程序設計有所幫助。