Verwendung des yii1.1-Frameworks
<code> $req = Yii::app()->request; $purifier = new CHtmlPurifier(); $purifier->options = array( 'URI.AllowedSchemes'=>array( 'http' => true, 'https' => true, ) ); $url = $purifier->purify($req->getParam('url'));</code>
Alle Parameter werden mit Purify gefiltert. Aber es gibt immer noch diese Lücke. Bitte sagen Sie mir, wie ich es lösen kann. Gibt es einen besseren Befreiungsplan
Verwendung des yii1.1-Frameworks
<code> $req = Yii::app()->request; $purifier = new CHtmlPurifier(); $purifier->options = array( 'URI.AllowedSchemes'=>array( 'http' => true, 'https' => true, ) ); $url = $purifier->purify($req->getParam('url'));</code>
Alle Parameter werden mit Purify gefiltert. Aber es gibt immer noch diese Lücke. Bitte sagen Sie mir, wie ich es lösen kann. Gibt es einen besseren Befreiungsplan
1 Benutzerdefinierte Methode zum Filtern gängiger XSS-Angriffs-Tags: script|iframe|image/Uis
2 Überlegungen zur Konfigurationsrichtung: Legen Sie „httponly“ fest, um den Erhalt von Cookies zu verbieten.
3 Dienstrichtung: Verwenden Sie das SSL-Protokoll und verbieten Sie das Laden externer JS