首页 > 其他分享 >laravel:防止xss攻击

laravel:防止xss攻击

时间:2024-08-12 16:27:21浏览次数:4  
标签:laravel xss 网页 string dump tags 攻击 content

一,什么是xss?

XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,
使用户加载并执行攻击者恶意制造的网页程序。
这些恶意网页程序通常是 JavaScript,但实际上也可以包括 Java,VBScript,ActiveX,Flash 或者甚至是普通的 HTML。
攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和 cookie 等各种内容。

二,代码:

1, 安装第三方库

地址:

github.com/ezyang/htmlpurifier

安装:

liuhongdi@lhdpc:/data/site/gsapi$ composer require ezyang/htmlpurifier

2,实际调用:

public function testvalid(Request $request) {


        $params = $this->validate($request, [
            'content' => 'required|string',
        ]);
         //原始输入内容
         $content = $params['content'];
         var_dump($content);
         
         //strip_tags输出
         var_dump(strip_tags($content));
         
         //HTMLPurifier输出
        $config = \HTMLPurifier_Config::createDefault();
        $config->set('HTML.Allowed', '');
        $purifier = new \HTMLPurifier($config);

        $value = $purifier->purify($content);

        var_dump($value);
 }

 

三,运行效果:

string(59) "<script>
    alert('hello,js');
</script>这是一段测试文字"
string(42) "alert('hello,js');这是一段测试文字"
string(24) "这是一段测试文字"

可以看到: 第三行htmlpurifier对文字的处理比第二行strip_tags()函数的处理要更彻底

标签:laravel,xss,网页,string,dump,tags,攻击,content
From: https://www.cnblogs.com/architectforest/p/18355230

相关文章

  • WEB渗透-近源攻击合集
    钓鱼网络Hostapd>aptinstallhostapddnsmasq>cd/etc/hostapd创建无加密热点>vimopen.conf修改以下内容Interface=wlan1Ssid=FreeWIFIDriver=nl80211Channel=1Hw_mode=g修改dns配置>vim/etc/dnsmasq.confDhcp-range=10.0.0.1,10.0.0.255,12hInterface......
  • XSS 专项
    最终确实是学得越多越值钱;误区在于很多人一开始就想测完所有漏洞,这是不可能的行为。先测完一种,再进行下一件事,这就是提升速度的关键。你需要做完BP靶场所有的XSSlab,从UI功能点的数据包转变成细颗粒度的函数级别的功能点(结合GPT进行)侦察。合格的意识:从市场,从开发,从devops得到功......
  • bugbountyhunter scope BARKER:第十滴血 存储型 Storage Cross-Site Scripting XSS 添
    登录后点击MemberDogs,Addyourdog头像处可以上传SVG图片检查xsspayload:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSSInjection#xss-in-files使用SVG进行图片上传,发现SVG文件上传成功并返回图片地址poc:https://cfceb12f2bfd-sec875.a.barker......
  • bugbountyhunter scope BARKER:第九滴血 存储型 Storage Cross-Site Scripting XSS SVG
    登录后来到Myprofile页面,页面里存在一个EditProfile头像处可以上传SVG图片检查xsspayload:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSSInjection#xss-in-files使用SVG进行图片上传,发现SVG文件上传成功并返回图片地址poc:https://cfceb12f2......
  • bugbountyhunter scope BARKER:第八滴血 存储型 Storage Cross-Site Scripting XSS SVG
    登录后来到home页面,留言中存在一个Attachimage检查xsspayload:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSSInjection#xss-in-files使用SVG进行图片上传,发现SVG文件上传成功并返回图片地址poc:https://cfceb12f2bfd-sec875.a.barker-social.com......
  • bugbountyhunter scope BARKER:第7滴血 存储型 XSS 编码测试和多处引用 报告
    注册后,来到UIDisplayName处直接点击更新之后,发现反射值的存在尝试一些编码,发现没有任何转换。编码测试更简单,语义一把梭:比如各种华丽花哨的编码到落地并没有被还原成<>'"等语义,此处没有漏洞https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSSInjectio......
  • XSS 专项
    访问web应用,首页HTML发现新端点如下:使用《赏猎技战法》https://www.cnblogs.com/sec875/p/18335838中的测试XSS流程,使用一个良性payload试试水:<h1>666同时思考此处的功能点:https://cfceb12f2bfd-sec875.a.barker-social.com/post/1post作为输入时和1作为输入时,它们是否......
  • 【无人机攻击系列】
    反无人机技术与反无人机战略(下)无人机干扰与抗干扰技术详解北航段海滨团队|多智能体强化学习与迁移的无人机集群作战机动决策方法无人机反制:车载侦测干扰一体设备技术详解分布式无人机探测防御系统技术详解【IoT安全】大疆御3无人机研究第2部分:漏洞分析无人机安全通信......
  • 什么是CSRF?CSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了
    一、什么是CSRF?CSRF(Cross-siterequestforgery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任......
  • Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;
    新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。OligoSecurity的研究员AviLumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时......