为什么使用cookie通过php安全风险来输出HTML?

为什么使用cookie通过php安全风险来输出HTML?,第1张

概述我是一个相对较新的 PHP,希望你能帮助我理解为什么你应该在’echo’时清理html,特别是如果数据来自cookie .. 而不是 <h3>Hello, <?php echo $_COOKIE['user']; ?>!</h3> 你应该做 <h3>Hello, <?php echo htmlspecialchars($_COOKIE['user']); ?>!</h3> 这就是我的理解. coo 我是一个相对较新的 PHP,希望你能帮助我理解为什么你应该在’echo’时清理HTML,特别是如果数据来自cookie ..

而不是

<h3>Hello,<?PHP echo $_cookie['user']; ?>!</h3>

你应该做

<h3>Hello,<?PHP echo HTMLspecialchars($_cookie['user']); ?>!</h3>

这就是我的理解.

cookie存储在客户端,因此存在安全风险,因为恶意用户可以 *** 纵/更改其中的数据(lol @ evil).

但由于cookie存储在客户端,这意味着客户端只能更改自己的cookie,这意味着如果他将某种恶意代码添加到$_cookie [‘user’],当cookie运行时,恶意代码将会只显示给一个用户(谁首先更改了cookie)而没有其他人!?所以有什么问题?

解决方法 您假设用户更改了自己的cookie. cookie可以由第三方更改(编辑:使用其他软件.第三方网站不能直接更改cookie).这将使某人能够将恶意代码注入用户的浏览器,改变他们的用户体验并可能给代码带来额外的安全风险. 总结

以上是内存溢出为你收集整理的为什么使用cookie通过php安全风险来输出HTML?全部内容,希望文章能够帮你解决为什么使用cookie通过php安全风险来输出HTML?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1082039.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-27
下一篇 2022-05-27

发表评论

登录后才能评论

评论列表(0条)

保存