参见英文答案 >
Best way to handle security and avoid XSS with user entered URLs9个
我希望将用户的个人网址存储为纯文本,由htmlspecialchars()编码. @H_301_4@echo '<a href="'.$retrieved_string.'" target="_blank">';
我希望将用户的个人网址存储为纯文本,由htmlspecialchars()编码. @H_301_4@echo '<a href="'.$retrieved_string.'" target="_blank">';
然而,即使使用编码的特殊字符和引号,由于可能插入的javascript,错误链接的示例,href可能不安全:
@H_301_4@javascript:alert(document.cookie);所以我想的是剥离潜在的’javascript’标签(当然我在进行特殊字符编码之前),如下所示:
@H_301_4@preg_replace('/^javascript:?/','',$submitted_and_trimmed_input);所以让我们完全总结一下:
@H_301_4@$input=htmlspecialchars(preg_replace('/^javascript:?/',trim($_POST['link'])),11,'UTF-8',true); MysqL_query("update users set link='".MysqL_real_escape_string($input)."'"); //And retrieving: $query=MysqL_query("select link from users"); $a=MysqL_fetch_assoc($query); echo '<a href="'.$a['link'].'" target="_blank">';现在问题是,网址链接是否足够安全,或者是否还有其他潜在的意外我应该警惕?
编辑:
我已经阅读了一些关于filter_var()的内容,它似乎在很多方面完全失败了.它不会使用unicode字符验证国际域,然后以下字符串再次成功通过测试:
@H_301_4@http://example.com/"><script>alert(document.cookie)</script>>我的意思是共同的…那只是一种荒谬的,必须有更好的方法
尝试使用
filter_var()
@H_301_4@filter_var('http://example.com',FILTER_VALIDATE_URL,FILTER_FLAG_PATH_required)