對網站發動XSS攻擊的方式有很多種,僅僅使用php的一些內建過濾函數是對付不了的,即使你將filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags這些函數都使用上了也不一定能保證絕對的安全。
現在有很多php開發架構都提供關於防XSS攻擊的過濾方法,下面和大家分享一個預防XSS攻擊和ajax跨域攻擊的函數,摘自某開發架構,相比於僅僅使用內建函數應該還是夠強了的吧。
function xss_clean($data){// Fix &entity\n;$data=str_replace(array('&','<','>'),array('&','<','>'),$data);$data=preg_replace('/(&#*\w+)[\x00-\x20]+;/u','$1;',$data);$data=preg_replace('/(&#x*[0-9A-F]+);*/iu','$1;',$data);$data=html_entity_decode($data,ENT_COMPAT,'UTF-8');// Remove any attribute starting with "on" or xmlns$data=preg_replace('#(<[^>]+?[\x00-\x20"\'])(?:on|xmlns)[^>]*+>#iu','$1>',$data);// Remove javascript: and vbscript: protocols$data=preg_replace('#([a-z]*)[\x00-\x20]*=[\x00-\x20]*([`\'"]*)[\x00-\x20]*j[\x00-\x20]*a[\x00-\x20]*v[\x00-\x20]*a[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iu','$1=$2nojavascript...',$data);$data=preg_replace('#([a-z]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*v[\x00-\x20]*b[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iu','$1=$2novbscript...',$data);$data=preg_replace('#([a-z]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*-moz-binding[\x00-\x20]*:#u','$1=$2nomozbinding...',$data);// Only works in IE: $data=preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?expression[\x00-\x20]*\([^>]*+>#i','$1>',$data);$data=preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?behaviour[\x00-\x20]*\([^>]*+>#i','$1>',$data);$data=preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:*[^>]*+>#iu','$1>',$data);// Remove namespaced elements (we do not need them)$data=preg_replace('#]*+>#i','',$data);// http://www.phpernote.com/do{// Remove really unwanted tags$old_data=$data;$data=preg_replace('#]*+>#i','',$data);}while($old_data!==$data);// we are done...return $data;}
您可能感興趣的文章
- 通用的PHP防注入漏洞攻擊的過濾函數代碼
- php提取社會安全號碼碼中的生日日期以及驗證是否為未成年人的函數
- PHP檢查瀏覽器參數防止被SQL注入的函數
- 防止網站被攻擊的辦法
- jquery+html+php 實現Ajax無重新整理檔案上傳
- php判斷今日是本月的第幾個星期幾
- php程式員面試題--常見基礎問答題(1)
- smarty模板中使用php函數以及smarty模板中如何對一個變數使用多個函數
http://www.bkjia.com/PHPjc/764107.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/764107.htmlTechArticle對網站發動XSS攻擊的方式有很多種,僅僅使用php的一些內建過濾函數是對付不了的,即使你將filter_var,mysql_real_escape_string,htmlentities,htmlspec...