0
众所周知,$this->input->post('$myvariable',TRUE)
是XSS过滤的。但有什么办法可以防止HTML注入相同。我读了几篇文章,但没有一个从哪里开始明确的想法。任何帮助?防止Codeigniter输入类中的HTML注入类
众所周知,$this->input->post('$myvariable',TRUE)
是XSS过滤的。但有什么办法可以防止HTML注入相同。我读了几篇文章,但没有一个从哪里开始明确的想法。任何帮助?防止Codeigniter输入类中的HTML注入类
$this->input->post('variable',TRUE);
当您添加TRUE时,它将过滤所有注入(SQL,XSS)。
和负载这$config['global_xss_filtering'] = TRUE;
在application/config
信息:输入类具有过滤输入自动防止跨站点脚本攻击的能力。
你也可以使用
html_escape()
信息:该功能提供了快捷的
htmlspecialchars()
功能。它接受字符串和数组。到防止跨站点脚本(XSS),这是非常有用的。
这
remove_invisible_characters()
信息:该功能防止插入ASCII字符之间的空字符,如Java \ 0script。
这将阻止所有injeqtion –
我搜索阿卜杜拉bro.One使用'$这个 - >输入 - >后的代码(“$ MYVARIABLE”,TRUE)'。我们的安全专家说,这是容易受到HTML注射。 – Bugfixer
检查下面的答案 –