Laravel 5 中防止 XSS 跨站攻击的例子

1、安装

HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/。Purifier 是在 Laravel 5 中集成 HTMLPurifier 的扩展包,我们可以通过 Composer 来安装这个扩展包:

composer require mews/purifier

安装完成后,在配置文件config/app.php的providers中注册HTMLPurifier服务提供者:

'providers' => [
    // ...
    Mews\Purifier\PurifierServiceProvider::class,
]
然后在aliases中注册Purifier门面:

'aliases' => [
    // ...
    'Purifier' => Mews\Purifier\Facades\Purifier::class,
]

2、配置

要使用自定义的配置,发布配置文件到config目录:

php artisan vendor:publish
这样会在config目录下生成一个purifier.php文件:

return [

    'encoding' => 'UTF-8',
    'finalize' => true,
    'preload'  => false,
    'cachePath' => null,
    'settings' => [
        'default' => [
            'HTML.Doctype'             => 'XHTML 1.0 Strict',
            'HTML.Allowed'             => 'div,b,strong,i,em,a[href|title],ul,ol,li,p[style],br,span[style],img[width|height|alt|src]',
            'CSS.AllowedProperties'    => 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align',
            'AutoFormat.AutoParagraph' => true,
            'AutoFormat.RemoveEmpty'   => true
        ],
        'test' => [
            'Attr.EnableID' => true
        ],
        "youtube" => [
            "HTML.SafeIframe" => 'true',
            "URI.SafeIframeRegexp" => "%^(http://|https://|//)(www.youtube.com/embed/|player.vimeo.com/video/)%",
        ],
    ],

];

3、使用示例

可以使用辅助函数clean:

clean(Input::get('inputname'));

或者使用Purifier门面提供的clean方法:

Purifier::clean(Input::get('inputname'));

还可以在应用中进行动态配置:

clean('This is my H1 title', 'titles');
clean('This is my H1 title', array('Attr.EnableID' => true));

或者你也可以使用Purifier门面提供的方法:

Purifier::clean('This is my H1 title', 'titles');
Purifier::clean('This is my H1 title', array('Attr.EnableID' => true));

php防止xss攻击

 <?PHP

function clean_xss(&$string, $low = False)
{
 if (! is_array ( $string ))
 {
  $string = trim ( $string );
  $string = strip_tags ( $string );
  $string = htmlspecialchars ( $string );
  if ($low)
  {
   return True;
  }
  $string = str_replace ( array ('"', "\\", "'", "/", "..", "../", "./", "//" ), '', $string );
  $no = '/%0[0-8bcef]/';
  $string = preg_replace ( $no, '', $string );
  $no = '/%1[0-9a-f]/';
  $string = preg_replace ( $no, '', $string );
  $no = '/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S';
  $string = preg_replace ( $no, '', $string );
  return True;
 }
 $keys = array_keys ( $string );
 foreach ( $keys as $key )
 {
  clean_xss ( $string [$key] );
 }
}
//just a test
$str = '111cn.net<meta http-equiv="refresh" content="0;">';
clean_xss($str); //如果你把这个注释掉,你就知道xss攻击的厉害了
echo $str;
?>

时间: 2024-10-29 04:13:05

Laravel 5 中防止 XSS 跨站攻击的例子的相关文章

Laravel5中防止XSS跨站攻击的方法_php实例

本文实例讲述了Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下: Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击. 1.安装 HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/.Purifier 是

Laravel5中防止XSS跨站攻击的方法

本文实例讲述了Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下: Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击. 1.安装 HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/.Purifier 是

XSS跨站攻击

目录 1 XSS跨站攻击简介 1 1.1 什么是XSS 1 1.2 XSS的分类 1 1.3 XSS的危害 1 2 XSS的攻击原理 1 2.1 本地式漏洞攻击 1 2.2 存储式漏洞攻击 2 2.3 反射式漏洞攻击 2 3 XSS的防御策略 3 3.1 过滤特殊字符或敏感字段 3 3.2 对敏感数据进行加密  4 1 XSS跨站攻击简介 1.1 什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该

ThinkPHP2.x防范XSS跨站攻击的方法_php实例

本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法.分享给大家供大家参考.具体如下: 一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下. 原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script. 原理: http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E 其中m的值是一个不存在的module,同时是一个完全的script,

ThinkPHP防范XSS跨站攻击方法介绍

如下的例子,在服务器上有如下代码:  代码如下 复制代码 index.php?s=1%3Cbody+onload=alert(1)%3E 或 article.php?title=<meta%20http-equiv="refresh"%20content="0;"> 其中m的值是一个不存在的module,同时是一个完全的script,在异常错误页面中被执行实现XSS跨站攻击. 防范方法: 找到异常错误页面模板ThinkException.tpl.php(

PHP和XSS跨站攻击

攻击 其实这个话题很早就想说说了发现国内不少PHP站点都有XSS漏洞.今天偶然看到PHP5的一个XSS漏洞在此小结一下.顺便提醒使用PHP5的朋友最好打下补丁或者升级一下. 如果你不懂什么是XSS可以看这里或者这里中文的也许会好懂一些. 国内不少论坛都存在跨站脚本漏洞例如这里  有一个Google Hack+XSS的攻击例子针对的是Discuz 4.0.0RC3.国外也很多这样的例子甚至Google也出现过不过在12月初时修正了.跨站攻击很容易就可以构造而且非常隐蔽不易被查觉通常盗取信息后马上跳

PHP和XSS跨站攻击的防范_php技巧

其实这个话题很早就想说说了发现国内不少PHP站点都有XSS漏洞.今天偶然看到PHP5的一个XSS漏洞在此小结一下.顺便提醒使用PHP5的朋友最好打下补丁或者升级一下. 如果你不懂什么是XSS可以看这里或者这里中文的也许会好懂一些. 国内不少论坛都存在跨站脚本漏洞例如这里  有一个Google Hack+XSS的攻击例子针对的是Discuz 4.0.0RC3.国外也很多这样的例子甚至Google也出现过不过在12月初时修正了.跨站攻击很容易就可以构造而且非常隐蔽不易被查觉通常盗取信息后马上跳转回原

php 防跨站攻击测试例子(供学习使用)

代码是最好的语言..  代码如下 复制代码 <?php #demo for prevent csrf /** * enc */ function encrypt($token_time) { return md5('!@##$@$$#%43′ . $token_time); } $token_time = time(); $token = encrypt($token_time); $expire_time = 10; if ($_POST) { $_token_time = $_POST['t

WordPress4.8.1版本存在XSS跨站攻击漏洞

2017年10月19日,阿里云安全威胁情报系统监测到WordPress 官方发布了一条安全通告表示在4.8.1版本中发现了一个存储型的XSS漏洞,通过该漏洞,攻击者可以在受影响网站的评论区写下包含恶意代码的留言,当该留言页面被打开时,其中的恶意代码会执行,导致该网站的权限,插件等被更改,甚至被完全控制,安全风险为高危. 阿里云安全建议站长们关注,并尽快开展自查工作,及时更新WordPress. 具体详情如下: 漏洞编号: 暂无 漏洞名称: WordPress储存型XSS漏洞 官方评级: 高危 漏