2014-07-09 1 views
-1

클라이언트 쪽 javascript attacts (xss, csrf)를 방지해야합니다. 어떻게 PHP에서 preg_match로 표현식의 유효성을 검사 할 수 있습니까? 클라이언트 측 공격을 잡는 정규 표현식 패턴이 있습니까? 아니면 다른 권장 방법이 있습니까?클라이언트 쪽 공격을 잡기위한 정규 표현식 패턴

$data = htmlspecialchars($data, ENT_COMPAT, 'UTF-8'); 

내가 누군가를 깨는을 본 적이 :

+0

입력 사항은 무엇입니까? 다른 사용자에게 보여줄 사용자의 HTML? –

+0

HTML이 아닌 간단한 텍스트. 한마디의 설명. 나는 온라인 사전을 쓰고있다. –

+0

@ user : 간단합니다. 그런 다음 machineaddict의 대답을 참조하십시오. 만약 당신이 요소의 내용에 텍스트를 넣는 것이라면,'htmlspecialchars'는 실제로 필요한 것보다 더 많은 일을합니다. (실제로'&'를'&'로,'<'에서'& lt'로 변경하면됩니다. 그 순서는)하지만, 추가 작업은 무해하며 게다가 텍스트를 속성 값 (예 :'title = "사용자 텍스트"여기')으로 사용하면 중요하고 유용합니다. –

답변

2

내가 맞는 볼 수있는 가장 좋은 방법은 컨트롤러를로드하기 전에 전역 변수를 변경하는 Opencart의 솔루션이며, 웹에 많은 자습서가 있습니다. the class에 링크하십시오.

이 코드는 엔티티가되며 태그와 같은 실행 코드가 아닙니다. 사용자는 실제로 코드를 볼 것이고 브라우저는이를 실행하지 않을 것입니다.