我知道这个问题已经被问了一遍又一遍,但我仍然没有找到我喜欢的完美答案,所以又来了……
我一直在阅读很多关于 CI 的 xss_filter 的两极分化评论。基本上大多数人说这很糟糕。有人可以详细说明它有多糟糕,或者至少给出一种最可能的情况来利用它吗?我查看了 CI 2.1 中的安全类,我认为它非常好,因为它不允许像 document.cookie、document.write 等恶意字符串。
如果该站点基本上具有非 html 演示文稿,那么在插入数据库之前使用全局 xss_filter 是否安全(或者如果它真的对性能影响很大,请在每个表单发布的基础上使用它)?我一直在阅读关于是否以大多数人在输入/输出上转义的利弊说我们应该只在输出上转义。但是话又说回来,为什么要允许将字符串之类的字符串<a href="javascript:stealCookie()">Click Me</a>
保存在数据库中呢?
我不喜欢的一件事是javascript:
,这样将被转换为[removed]
. 我可以扩展 CI 的安全核心$_never_allowed_str
数组,以使不允许的字符串返回空而不是[removed]
.
我读过的最合理的错误行为示例是,如果用户有密码,javascript:123
它将被清除[removed]123
,这意味着像这样的字符串document.write123
也将作为用户密码传递。再说一次,发生这种情况的可能性有多大,即使发生这种情况,我也想不出会对网站造成任何真正的伤害。
谢谢