【发布时间】:2015-10-17 05:16:19
【问题描述】:
在我的网站上,我有一个名为 $user_data 的变量,其中包含来自表单的输入。然后我在用户页面上显示这个变量(通过 echo)。
使用此变量避免任何安全风险的最佳方法是什么?我用strip_tags(),但是还不够。
这个变量也被保存到 MySQL 数据库中。
【问题讨论】:
-
strip_tags()是垃圾,不用html标签就可以利用xss。 -
@The Rook — 是的,但它们通常更加晦涩难懂,例如输出到链接href。即便如此,
htmlspecialchars肯定要好得多,出于这个原因等等。 -
@Matchu 我认为我们谈论的是相同的攻击,例如注入 onClick 或其他事件处理程序。这实际上可以使用 htmlspeiclchars,你必须使用
htmlspecialchars($var,ENT_QUOTES);但我想你知道......