Yii下防守CSRF与XSS[一]

参考链接:
http://blog.coinidea.com/web%E5%BC%80%E5%8F%91/php/yii-php-888.html

CSRF即跨站伪造请求,XSS即跨站脚本攻击,说实话我也是最近才第一次接触。

编写了一个Yii的网站,用测试软件(比如,IBM APP Scan)扫描之后发现比较多以及比较严重的两个问题,一个是CSRF,另一个是XSS。

那么如何解决呢?

  • CSRF

参考链接:http://www.crarun.com/article-7.html

Yii在配置文件中,支持csrf配置,一旦配置之后,会在表单中嵌入一个隐藏的value为hash key的token,服务器通过token验证当次请求是否被授权。

'components'=>array(
      'request'=>array(
          // Enable Yii Validate CSRF Token
          'enableCsrfValidation' => true,
      ),
  ),

实际上,因为我用的Yii框架版本比较低,所以在form表单中,框架并没有为我自己创建input,所以被逼无奈,只能自己创建,插入一下代码即可:


另一个问题来了,因为是fix csrf,前期考虑得不是很周详,但是整个系统中含有大量的ajax创建的post提交,这导致了很多js代码中含有post提交,但是Yii的view输出并不能影响到js的代码里面,即.js文件里面就算是加了上述代码,php也不会有任何输出。
此时我想了一个折中的办法:
在js的post提交中加入以下代码:

$("input[name='YII_CSRF_TOKEN']").val()

然后在php view里面加入隐藏的代码即可。
但是这也看出一个问题,这并不能完备的防止csrf,最优的解决办法,还是应该将授权嵌入每个用户的session中。

  • XSS
    在搜寻该问题的解决方案时,经常有人会问:在提交、保存、显示那个阶段做字符串过滤比较好。
    在segmentfault上看到一个人的答案是,确认不可。一个防止入库,一个防止生效。
    我认为,
    首先提交时前端的用户验证必不可少,这会给用户一个比较好的体验。
    但是服务器端的提交验证还是必须做的,因为程序是可以绕过前端的。
    最后,显示的时候做么?我建议做,这样更加的保险,防止问题生效。
    如何做?Yii下自己提供了CHtml以及CHTMLPurity供做一些过滤工作。
    在GitHub上有很多人开源一个前台比较好的库用于做过滤,just search it.

参考链接:
http://blog.coinidea.com/web%E5%BC%80%E5%8F%91/php/yii-php-888.html

你可能感兴趣的:(Yii下防守CSRF与XSS[一])