防范XSS攻击的关键是根据输出上下文选择正确的转义方式:HTML正文和属性值用htmlspecialchars(),JavaScript中用json_encode(),URL参数用urlencode(),并配合CSP等HTTP安全头。
XSS(跨站脚本)攻击本质是把恶意脚本混进网页输出中执行。所以关键不是“堵住所有入口”,而是确保任何用户提交的数据,在输出到HTML页面前必须处理。PHP里最常用、最直接的方式是用 htmlspecialchars() 函数:
、>、"、'、& 转成对应的HTML实体
var msg = "";),不能只靠 htmlspecialchars,得额外用 json_encode() 并加引号包裹:var msg = ;
title="")也必须用 htmlspecialchars,且属性值一定要用引号包围(单或双),否则容易被闭合绕过同一个变量在不同位置,需要的防护方式不一样。不看上下文乱用 strip_tags() 或 addslashes() 反而可能留漏洞:
xxx)→ 用 htmlspecialchars()
class="xxx")→ 同样用 htmlspecialchars(),别忘了引号
">)→ 用 urlencode(),而不是 htmlspecialchars服务端响应头能帮浏览器多一道拦截。PHP中可在输出前设置:
header("Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline' https:");)和 onclick 等事件处理器默认被禁,需显式允许或改用事件绑定工具和配置只是辅助,核心还是写代码时的意识:
$_GET、$_POST、$_COOKIE、$_SERVER(尤其 HTTP_USER_AGENT、HTTP_REFERER)来的数据,都默认不可信{{ content|raw }})时务必确认内容可信