2016-01-20 37 views
0

众所周知,$this->input->post('$myvariable',TRUE)是XSS过滤的。但有什么办法可以防止HTML注入相同。我读了几篇文章,但没有一个从哪里开始明确的想法。任何帮助?防止Codeigniter输入类中的HTML注入类

+0

这将阻止所有injeqtion –

+0

我搜索阿卜杜拉bro.One使用'$这个 - >输入 - >后的代码(“$ MYVARIABLE”,TRUE)'。我们的安全专家说,这是容易受到HTML注射。 – Bugfixer

+0

检查下面的答案 –

回答

0
$this->input->post('variable',TRUE); 

当您添加TRUE时,它将过滤所有注入(SQL,XSS)。
和负载这$config['global_xss_filtering'] = TRUE;application/config

信息:输入类具有过滤输入自动防止跨站点脚本攻击的能力。


你也可以使用

html_escape() 

信息:该功能提供了快捷的htmlspecialchars()功能。它接受字符串和数组。到防止跨站点脚本(XSS),这是非常有用的

remove_invisible_characters() 

信息:该功能防止插入ASCII字符之间的空字符,如Java \ 0script