2016-01-20 35 views
0

衆所周知,$this->input->post('$myvariable',TRUE)是XSS過濾的。但有什麼辦法可以防止HTML注入相同。我讀了幾篇文章,但沒有一個從哪裏開始明確的想法。任何幫助?防止Codeigniter輸入類中的HTML注入類

+0

這將阻止所有injeqtion –

+0

我搜索阿卜杜拉bro.One使用'$這個 - >輸入 - >後的代碼(「$ MYVARIABLE」,TRUE)'。我們的安全專家說,這是容易受到HTML注射。 – Bugfixer

+0

檢查下面的答案 –

回答

0
$this->input->post('variable',TRUE); 

當您添加TRUE時,它將過濾所有注入(SQL,XSS)。
和負載這$config['global_xss_filtering'] = TRUE;application/config

信息:輸入類具有過濾輸入自動防止跨站點腳本攻擊的能力。


你也可以使用

html_escape() 

信息:該功能提供了快捷的htmlspecialchars()功能。它接受字符串和數組。到防止跨站點腳本(XSS),這是非常有用的

remove_invisible_characters() 

信息:該功能防止插入ASCII字符之間的空字符,如Java \ 0script