Кто-нибудь знает о хорошей функции там, чтобы фильтровать общий ввод от форм? Zend_Filter_input, похоже, требует предварительного знания содержимого ввода, и я обеспокоен тем, что использование чего-то вроде HTML-очистителя будет иметь большое влияние на производительность.
Что-то вроде: http://snipplr.com/view/1848/php–sacar-xss/
Большое спасибо за любой вклад.
Простой способ? Используйте strip_tags()
:
$str = strip_tags($input);
Вы также можете использовать filter_var()
для этого:
$str = filter_var($input, FILTER_SANITIZE_STRING);
Преимущество filter_var()
заключается в том, что вы можете управлять поведением, например, зачисткой или кодированием низких и высоких символов.
Вот список фильтров санитарии .
Существует множество способов использования хакерами для атак XSS, встроенные функции PHP не реагируют на все виды атак XSS. Следовательно, такие функции, как strip_tags, filter_var, mysql_real_escape_string, htmlentities, htmlspecialchars и т. Д., Не защищают нас на 100%. Вам нужен лучший механизм, вот что такое решение:
function xss_clean($data) { // Fix &entity\n; $data = str_replace(array('&','<','>'), array('&amp;','&lt;','&gt;'), $data); $data = preg_replace('/(&#*\w+)[\x00-\x20]+;/u', '$1;', $data); $data = preg_replace('/(&#x*[0-9A-F]+);*/iu', '$1;', $data); $data = html_entity_decode($data, ENT_COMPAT, 'UTF-8'); // Remove any attribute starting with "on" or xmlns $data = preg_replace('#(<[^>]+?[\x00-\x20"\'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data); // Remove javascript: and vbscript: protocols $data = preg_replace('#([az]*)[\x00-\x20]*=[\x00-\x20]*([`\'"]*)[\x00-\x20]*j[\x00-\x20]*a[\x00-\x20]*v[\x00-\x20]*a[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iu', '$1=$2nojavascript...', $data); $data = preg_replace('#([az]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*v[\x00-\x20]*b[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iu', '$1=$2novbscript...', $data); $data = preg_replace('#([az]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*-moz-binding[\x00-\x20]*:#u', '$1=$2nomozbinding...', $data); // Only works in IE: <span style="width: expression(alert('Ping!'));"></span> $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?expression[\x00-\x20]*\([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?behaviour[\x00-\x20]*\([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:*[^>]*+>#iu', '$1>', $data); // Remove namespaced elements (we do not need them) $data = preg_replace('#</*\w+:\w[^>]*+>#i', '', $data); do { // Remove really unwanted tags $old_data = $data; $data = preg_replace('#</*(?:applet|b(?:ase|gsound|link)|embed|frame(?:set)?|i(?:frame|layer)|l(?:ayer|ink)|meta|object|s(?:cript|tyle)|title|xml)[^>]*+>#i', '', $data); } while ($old_data !== $data); // we are done... return $data; }
лучшим и безопасным способом является использование HTML-очистителя. Следуйте этой ссылке для некоторых советов по ее использованию с Zend Framework.
Очиститель HTML с Zend Framework
У меня аналогичная проблема. Мне нужно, чтобы пользователи отправляли html-контент на страницу профиля с большим редактором WYSIWYG (Redactorjs!), Я написал следующую функцию для очистки представленного html:
<?php function filterxss($str) { //Initialize DOM: $dom = new DOMDocument(); //Load content and add UTF8 hint: $dom->loadHTML('<meta http-equiv="content-type" content="text/html; charset=utf-8">'.$str); //Array holds allowed attributes and validation rules: $check = array('src'=>'#(http://[^\s]+(?=\.(jpe?g|png|gif)))#i','href'=>'|^http(s)?://[a-z0-9-]+(.[a-z0-9-]+)*(:[0-9]+)?(/.*)?$|i'); //Loop all elements: foreach($dom->getElementsByTagName('*') as $node){ for($i = $node->attributes->length -1; $i >= 0; $i--){ //Get the attribute: $attribute = $node->attributes->item($i); //Check if attribute is allowed: if( in_array($attribute->name,array_keys($check))) { //Validate by regex: if(!preg_match($check[$attribute->name],$attribute->value)) { //No match? Remove the attribute $node->removeAttributeNode($attribute); } }else{ //Not allowed? Remove the attribute: $node->removeAttributeNode($attribute); } } } var_dump($dom->saveHTML()); } ?>
Массив $ check содержит все допустимые атрибуты и правила проверки. Возможно, это полезно для некоторых из вас. Я еще не тестировал, так что советы приветствуются
function clean($data){ $data = rawurldecode($data); return filter_var($data, FILTER_SANITIZE_SPEC_CHARS); }
htmlspecialchars()
отлично подходит для фильтрации пользовательского ввода, который отображается в html-формах.
Согласно http://www.mcafeesecure.com Общее решение для уязвимости для функции фильтрации межсайтовых скриптов (XSS) может быть:
function xss_cleaner($input_str) { $return_str = str_replace( array('<','>',"'",'"',')','('), array('<','>',''','"',')','('), $input_str ); $return_str = str_ireplace( '%3Cscript', '', $return_str ); return $return_str; }
Попробуйте использовать для Clean XSS
xss_clean($data): "><script>alert(String.fromCharCode(74,111,104,116,111,32,82,111,98,98,105,101))</script>
Все вышеописанные методы не позволяют сохранить некоторые теги, такие как <a>
, <table>
и т. Д. Существует окончательное решение http://sourceforge.net/projects/kses/ Drupal использует его
Я нашел решение для своей проблемы с сообщениями с немецким умляутом. Чтобы обеспечить полную очистку (убийство) сообщений, я кодирую входящие данные:
*$data = utf8_encode($data); ... function ...*
И наконец я декодирую вывод, чтобы получить правильные знаки:
*$data = utf8_decode($data);*
Теперь сообщение проходит через функцию фильтра, и я получаю правильный результат …