1. 程式人生 > >ThinkPHP防範XSS跨站攻擊

ThinkPHP防範XSS跨站攻擊

原理是通過URL傳入script標籤,ThinkPHP異常錯誤頁面直接輸出了script。

原理:


httpx://www.example.com/index.php?m=">< script>alert('xss');< /script>&a=index
其中m的值是一個不存在的module,同時是一個完全的script,在異常錯誤頁面中被執行實現XSS跨站攻擊。

防範方法:
找到異常錯誤頁面模板ThinkException.tpl.php(2,x),think_exception.tpl(3.x)有兩個地方要修改:
第57行 echo($_SERVER['PHP_SELF'])
改為 echo strip_tags($_SERVER['PHP_SELF'])
第62行 echo $e['message']
改為 echo strip_tags($e['message'])
另外,馬上要釋出的3.0官方已經對TP變數GROUP_NAME,MODULE_NAME,ACTION_NAME,__URL__,__SELF__,__APP__,$_SERVER['PHP_SELF']做了安全處理。

PS:安全不是框架的責任,大家在開發的時候須自己注意。
原文地址:http://www.hdj.me/thinkphp-deny-xss