防止XSS攻击的关键是严格过滤和转义用户输入。1. 使用htmlspecialchars()转义HTML特殊字符,确保输出安全;2. 对富文本采用白名单过滤危险标签和属性,如移除on事件和javascript:协议;3. 推荐使用HTML Purifier等专业库处理复杂HTML内容;4. 建立统一的输入输出策略,不同上下文(HTML、属性、JS、URL)使用对应转义函数,始终假设输入不可信,优先选用成熟方案而非自定义正则。

防止XSS攻击的关键在于对用户输入的字符串进行严格过滤和转义,尤其是在输出到HTML页面时。PHP中可以通过组合使用内置函数和自定义规则来实现安全的字符串处理。
这是防御XSS最基础也是最重要的一步。将用户输入中的HTML特殊字符转换为HTML实体,防止浏览器将其解析为可执行代码。
例如:
$unsafe_string = "<script>alert('xss')</script>";
$safe_string = htmlspecialchars($unsafe_string, ENT_QUOTES, 'UTF-8');
echo $safe_string; // 输出:<script>alert('xss')</script>
说明:ENT_QUOTES 会同时转义单引号和双引号,确保在属性值中也安全。
立即学习“PHP免费学习笔记(深入)”;
如果允许用户提交HTML内容(如文章、评论),不能简单转义全部内容,而应使用白名单方式过滤。
可以结合 strip_tags() 和正则表达式限制允许的标签:
$allowed_tags = '<a><strong><em><p><br>'; $clean_content = strip_tags($user_input, $allowed_tags);
进一步过滤危险属性(如onclick、onload、javascript:协议):
$clean_content = preg_replace('/<([^>]+)(\s+on\w+=.*?)>/i', '<$1>', $clean_content); // 移除内联事件
$clean_content = preg_replace('/href\s*=\s*"javascript:/i', 'href="#"', $clean_content); // 拦截js伪协议
对于需要支持丰富格式的内容,建议使用 HTMLPurifier 这类专门设计的安全库,它基于白名单机制,能有效清理恶意代码。
安装方法(Composer):
composer require ezyang/htmlpurifier
使用示例:
require_once 'vendor/ezyang/htmlpurifier/HTMLPurifier.auto.php';
$config = HTMLPurifier_Config::createDefault();
$config->set('HTML.Allowed', 'p,b,i,a[href],img[src]');
$purifier = new HTMLPurifier($config);
$clean_html = $purifier->purify($user_input);
不要依赖单一环节过滤。建议:
不同上下文需使用不同转义方式:
以上就是PHP字符串安全过滤怎么做_PHP防止XSS攻击的字符串过滤方法的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号