zoukankan      html  css  js  c++  java
  • Laravel5中防止XSS跨站攻击的方法

    本文实例讲述了Laravel5中防止XSS跨站攻击的方法。分享给大家供大家参考,具体如下:

    Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击。

    1、安装

    HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/。Purifier 是在 Laravel 5 中集成 HTMLPurifier 的扩展包,我们可以通过 Composer 来安装这个扩展包:

    composer require mews/purifier
    
    

    安装完成后,在配置文件config/app.php的providers中注册HTMLPurifier服务提供者:

    'providers' => [
     // ...
     MewsPurifierPurifierServiceProvider::class,
    ]
    然后在aliases中注册Purifier门面:
    'aliases' => [
     // ...
     'Purifier' => MewsPurifierFacadesPurifier::class,
    ]
    
    

    2、配置

    要使用自定义的配置,发布配置文件到config目录:

    php artisan vendor:publish
    
    

    这样会在config目录下生成一个purifier.php文件:

    return [
     'encoding' => 'UTF-8',
     'finalize' => true,
     'preload' => false,
     'cachePath' => null,
     'settings' => [
      'default' => [
       'HTML.Doctype'    => 'XHTML 1.0 Strict',
       'HTML.Allowed'    => 'div,b,strong,i,em,a[href|title],ul,ol,li,p[style],br,span[style],img[width|height|alt|src]',
       'CSS.AllowedProperties' => 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align',
       'AutoFormat.AutoParagraph' => true,
       'AutoFormat.RemoveEmpty' => true
      ],
      'test' => [
       'Attr.EnableID' => true
      ],
      "youtube" => [
       "HTML.SafeIframe" => 'true',
       "URI.SafeIframeRegexp" => "%^(http://|https://|//)(www.youtube.com/embed/|player.vimeo.com/video/)%",
      ],
     ],
    ];
    
    

    3、使用示例

    可以使用辅助函数clean:

    clean(Input::get('inputname'));
    
    

    或者使用Purifier门面提供的clean方法:

    Purifier::clean(Input::get('inputname'));
    
    

    还可以在应用中进行动态配置:

    clean('This is my H1 title', 'titles');
    clean('This is my H1 title', array('Attr.EnableID' => true));
    
    

    或者你也可以使用Purifier门面提供的方法:

    Purifier::clean('This is my H1 title', 'titles');
    Purifier::clean('This is my H1 title', array('Attr.EnableID' => true));
    
    

    php防止xss攻击

    <?PHP
    function clean_xss(&$string, $low = False)
    {
     if (! is_array ( $string ))
     {
     $string = trim ( $string );
     $string = strip_tags ( $string );
     $string = htmlspecialchars ( $string );
     if ($low)
     {
     return True;
     }
     $string = str_replace ( array ('"', "\", "'", "/", "..", "../", "./", "//" ), '', $string );
     $no = '/%0[0-8bcef]/';
     $string = preg_replace ( $no, '', $string );
     $no = '/%1[0-9a-f]/';
     $string = preg_replace ( $no, '', $string );
     $no = '/[x00-x08x0Bx0Cx0E-x1Fx7F]+/S';
     $string = preg_replace ( $no, '', $string );
     return True;
     }
     $keys = array_keys ( $string );
     foreach ( $keys as $key )
     {
     clean_xss ( $string [$key] );
     }
    }
    //just a test
    $str = 'bitsCN.com<meta http-equiv="refresh" content="0;">';
    clean_xss($str); //如果你把这个注释掉,你就知道xss攻击的厉害了
    echo $str;
    ?>
    
    
  • 相关阅读:
    node.js爬虫杭州房产销售及数据可视化
    webpack1.x 升级到 webpack2.x 英文文档翻译
    一机双屏和双屏通信方案总结
    Linux 利用hosts.deny 防止暴力破解ssh
    Linux 之rsyslog+LogAnalyzer 日志收集系统
    count和distinct
    排序算法 — 冒泡排序
    排序算法 — 插入排序
    排序算法 — 选择排序
    CRLF will be replaced by LF in XXX when git commit
  • 原文地址:https://www.cnblogs.com/qq350760546/p/6805402.html
Copyright © 2011-2022 走看看