使用的是 yii1.1框架
<code> $req = Yii::app()->request;
$purifier = new CHtmlPurifier();
$purifier->options = array(
'URI.AllowedSchemes'=>array(
'http' => true,
'https' => true,
)
);
$url = $purifier->purify($req->getParam('url'));</code>所有的参数都使用 purify 过滤了。但是还是有这个漏洞。请问如何解决。有比较好的解放方案吗
使用的是 yii1.1框架
<code> $req = Yii::app()->request;
$purifier = new CHtmlPurifier();
$purifier->options = array(
'URI.AllowedSchemes'=>array(
'http' => true,
'https' => true,
)
);
$url = $purifier->purify($req->getParam('url'));</code>所有的参数都使用 purify 过滤了。但是还是有这个漏洞。请问如何解决。有比较好的解放方案吗
1 自定义方法 过滤常用xss攻击标签:script|iframe|image/Uis
2 配置方向考虑:设置httponly禁止获取cookie
3 服务方向:使用SSL协议,禁止加载外部js
立即学习“PHP免费学习笔记(深入)”;
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号