PHP防注入

php網站如何防止sql注入?javascript

網站的運行安全確定是每一個站長必須考慮的問題,你們知道,大多數黑客攻擊網站都是採用sql注入,這就是咱們常說的爲何最原始的靜態的網站反而是最安全的。 今天咱們講講PHP注入的安全規範,防止本身的網站被sql注入。php

現在主流的網站開發語言仍是php,那咱們就從php網站如何防止sql注入開始提及:html

Php注入的安全防範經過上面的過程,咱們能夠了解到php注入的原理和手法,固然咱們也一樣能夠制定出相應該的防範方法:
首先是對服務器的安全設置,這裏主要是php+mysql的安全設置和linux主機的安全設置。對php+mysql注射的防範,首先將magic_quotes_gpc設置爲On,display_errors設置爲Off,若是id型,咱們利用intval()將其轉換成整數類型,如代碼:
$id=intval($id);
mysql_query=」select *from example where articieid=’$id’」;或者這樣寫:mysql_query(」SELECT * FROM article WHERE articleid=」.intval($id).」")java

若是是字符型就用addslashes()過濾一下,而後再過濾」%」和」_」如:
$search=addslashes($search);
$search=str_replace(「_」,」\_」,$search);
$search=str_replace(「%」,」\%」,$search);
固然也能夠加php通用防注入代碼:
/*************************
PHP通用防注入安全代碼
說明:
判斷傳遞的變量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
**************************/
//要過濾的非法字符
$ArrFiltrate=array(」‘」,」;」,」union」);
//出錯後要跳轉的url,不填則默認前一頁
$StrGoUrl=」";
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合併$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo 「alert(/」Neeao提示,非法字符/」);」;
if (empty($StrGoUrl)){
echo 「history.go(-1);」;
}else{
echo 「window.location=/」".$StrGoUrl.」/」;」;
}
exit;
}
}
?>
/*************************
保存爲checkpostandget.php
而後在每一個php文件前加include(「checkpostandget.php「);便可
**************************/
mysql

另外將管理員用戶名和密碼都採起md5加密,這樣就能有效地防止了php的注入。
還有服務器和mysql也要增強一些安全防範。
對於linux服務器的安全設置:
加密口令,使用「/usr/sbin/authconfig」工具打開密碼的shadow功能,對password進行加密。
禁止訪問重要文件,進入linux命令界面,在提示符下輸入:
#chmod 600 /etc/inetd.conf //改變文件屬性爲600
#chattr +I   /etc/inetd.conf     //保證文件屬主爲root
#chattr –I   /etc/inetd.conf     // 對該文件的改變作限制 
禁止任何用戶經過su命令改變爲root用戶
在su配置文件即/etc/pam.d/目錄下的開頭添加下面兩行:
Auth   sufficient   /lib/security/pam_rootok.so debug
Auth   required   /lib/security/pam_whell.so group=wheel
刪除全部的特殊賬戶
#userdel   lp等等 刪除用戶
#groupdel lp等等 刪除組
禁止不使用的suid/sgid程序
#find / -type f \(-perm -04000   - o –perm -02000 \) \-execls –lg {} \;linux

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++sql

一直搞.net ,最近研究PHP,也涉及到防注入的安全措施,和.net的大同小異,從網上摘回一篇,做爲備註,以供本身須要時查閱。

介紹兩種方法吧,首先請把如下代碼保存爲safe.php放在網站根目錄下,而後在每一個php文件前加include(「/safe.php「);便可 :數據庫

php防注入代碼方法一:apache

<?php
//要過濾的非法字符
$ArrFiltrate=array(」‘」,」;」,」union」);
//出錯後要跳轉的url,不填則默認前一頁
$StrGoUrl=」」;
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合併$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo 「<script language=\」javascript\」>alert(\」非法字符\」);</script>」;
if (emptyempty($StrGoUrl)){
echo 「<script language=\」javascript\」>history.go(-1);</script>」;
}else{
echo 「<script language=\」javascript\」>window.location=\」」.$StrGoUrl.」\」;</script>」;
}
exit;
}
}
?>數組

php防注入代碼方法二:

/* 過濾全部GET過來變量 */
foreach ($_GET as $get_key=>$get_var)
{
if (is_numeric($get_var)) {
$get[strtolower($get_key)] = get_int($get_var);
} else {
$get[strtolower($get_key)] = get_str($get_var);
}
}
/* 過濾全部POST過來的變量 */
foreach ($_POST as $post_key=>$post_var)
{
if (is_numeric($post_var)) {
$post[strtolower($post_key)] = get_int($post_var);
} else {
$post[strtolower($post_key)] = get_str($post_var);
}
}
/* 過濾函數 */
//整型過濾函數
function get_int($number)
{
return intval($number);
}
//字符串型過濾函數
function get_str($string)
{
if (!get_magic_quotes_gpc()) {
return addslashes($string);
}
return $string;
}

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

在如今各類黑客橫行的時候,如何實現本身 php代碼安全,保證程序和服務器的安全是一個很重要的問題,我隨便看了下關於php安全的資料,並非不少,至少比asp少多了,呵呵,因而就想寫點東西,來防止這些可能出現的狀況。這裏沒有太深的 技術含量,我只是比較簡單的談了談。(如下操做如無具體說明,都是基於PHP+MySQL+Apache的狀況)

    先來講說安全問題,咱們首先看一下兩篇文章:
http://www.xfocus.net/articles/200107/227.html     
http://www.xfocus.net/articles/200107/228.html

    上面文章是安全焦點上的關於PHP安全的文章,基本上比較全面的介紹了關於PHP的一些安全問題。

    在PHP編碼的時候,若是考慮到一些比較基本的安全問題,首先一點:
1. 初始化你的變量

    爲何這麼說呢?咱們看下面的代碼
if ($admin)
{
    echo '登錄成功!';
    include('admin.php');
}
else
{
    echo '你不是管理員,沒法進行管理!';
}

    好,咱們看上面的代碼好像是能正常運行,沒有問題,那麼加入我提交一個非法的參數過去呢,那麼效果會如何呢?好比咱們的這個頁是http://www.traget.com/login.php,那麼咱們提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,咱們是否是直接就是管理員了,直接進行管理。
    固然,可能咱們不會犯這麼簡單錯的錯誤,那麼一些很隱祕的錯誤也可能致使這個問題,好比最近暴出來的phpwind 1.3.6論壇有個漏洞,致使可以直接拿到管理員權限,就是由於有個$skin變量沒有初始化,致使了後面一系列問題。

    那麼咱們如何避免上面的問題呢?首先,從php.ini入手,把php.ini裏面的register_global = off,就是否是全部的註冊變量爲全局,那麼就能避免了。可是,咱們不是服務器管理員,只能從代碼上改進了,那麼咱們如何改進上面的代碼呢?咱們改寫以下:
$admin = 0;      // 初始化變量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
    // 判斷提交的管理員用戶名和密碼是否是對的相應的處理代碼
    // ...
    $admin = 1;
}
else
{
    $admin = 0;
}

if ($admin)
{
    echo '登錄成功!';
    include('admin.php');
}
else
{
    echo '你不是管理員,沒法進行管理!';
}

    那麼這時候你再提交 http://www.target.com/login.php?admin=1 就很差使了,由於咱們在一開始就把變量初始化爲 $admin = 0 了,那麼你就沒法經過這個漏洞獲取管理員權限。


2. 防止SQL Injection (sql注射)

    SQL 注射應該是目前程序危害最大的了,包括最先從asp到php,基本上都是國內這兩年流行的技術,基本原理就是經過對提交變量的不過濾造成注入點而後使惡意用戶可以提交一些sql查詢語句,致使重要數據被竊取、數據丟失或者損壞,或者被入侵到後臺管理。
基本原理我就不說了,咱們看看下面兩篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm

    那麼咱們既然瞭解了基本的注射入侵的方式,那麼咱們如何去防範呢?這個就應該咱們從代碼去入手了。

    咱們知道Web上提交數據有兩種方式,一種是get、一種是post,那麼不少常見的sql注射就是從get方式入手的,並且注射的語句裏面必定是包含一些sql語句的,由於沒有sql語句,那麼如何進行,sql語句有四大句:
    select 、update、delete、insert,那麼咱們若是在咱們提交的數據中進行過濾是否是可以避免這些問題呢?
    因而咱們使用正則就構建以下函數:

/*
函數名稱:inject_check()
函數做用:檢測提交的值是否是含有SQL注射的字符,防止注射,保護服務器安全
參        數:$sql_str: 提交的變量
返 回 值:返回檢測結果,ture or false
函數做者:heiyeluren
*/
function inject_check($sql_str)
{
     return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);    // 進行過濾
 }

    咱們函數裏把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險的參數字符串所有過濾掉,那麼就可以控制提交的參數了,程序能夠這麼構建:

<?php
if (inject_check($_GET['id']))
{
     exit('你提交的數據非法,請檢查後從新提交!');
}
else
{
    $id = $_GET['id'];
    echo '提交的數據合法,請繼續!';
}
?>
    假設咱們提交URL爲:http://www.target.com/a.php?id=1,那麼就會提示:
    "提交的數據合法,請繼續!"
    若是咱們提交 http://www.target.com/a.php?id=1%27 select * from tb_name
    就會出現提示:"你提交的數據非法,請檢查後從新提交!"

    那麼就達到了咱們的要求。

    可是,問題尚未解決,假如咱們提交的是 http://www.target.com/a.php?id=1asdfasdfasdf 呢,咱們這個是符合上面的規則的,可是呢,它是不符合要求的,因而咱們爲了可能其餘的狀況,咱們再構建一個函數來進行檢查:

/*
函數名稱:verify_id()
函數做用:校驗提交的ID類值是否合法
參        數:$id: 提交的ID值
返 回 值:返回處理後的ID
函數做者:heiyeluren
*/
function verify_id($id=null)
{
   if (!$id) { exit('沒有提交參數!'); }    // 是否爲空判斷
   elseif (inject_check($id)) { exit('提交的參數非法!'); }    // 注射判斷
   elseif (!is_numeric($id)) { exit('提交的參數非法!'); }    // 數字判斷
   $id = intval($id);    // 整型化
 
   return  $id;
}

    呵呵,那麼咱們就可以進行校驗了,因而咱們上面的程序代碼就變成了下面的:

<?php
if (inject_check($_GET['id']))
{
     exit('你提交的數據非法,請檢查後從新提交!');
}
else
{
    $id = verify_id($_GET['id']);    // 這裏引用了咱們的過濾函數,對$id進行過濾
    echo '提交的數據合法,請繼續!';
}
?>

    好,問題到這裏彷佛都解決了,可是咱們有沒有考慮過post提交的數據,大批量的數據呢?
    好比一些字符可能會對數據庫形成危害,好比 ' _ ', ' % ',這些字符都有特殊意義,那麼咱們若是進行控制呢?還有一點,就是當咱們的php.ini裏面的magic_quotes_gpc = off 的時候,那麼提交的不符合數據庫規則的數據都是不會自動在前面加' '的,那麼咱們要控制這些問題,因而構建以下函數:

/*
函數名稱:str_check()
函數做用:對提交的字符串進行過濾
參    數:$var: 要處理的字符串
返 回 值:返回過濾後的字符串
函數做者:heiyeluren
*/
function str_check( $str )
{
   if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否打開
   {
      $str = addslashes($str);    // 進行過濾
 }
     $str = str_replace("_", "\_", $str);    // 把 '_'過濾掉
     $str = str_replace("%", "\%", $str);    // 把' % '過濾掉
   
   return $str; 
}

OK,咱們又一次的避免了服務器被淪陷的危險。

    最後,再考慮提交一些大批量數據的狀況,好比發貼,或者寫文章、新聞,咱們須要一些函數來幫咱們過濾和進行轉換,再上面函數的基礎上,咱們構建以下函數:

/*
函數名稱:post_check()
函數做用:對提交的編輯內容進行處理
參    數:$post: 要提交的內容
返 回 值:$post: 返回過濾後的內容
函數做者:heiyeluren
*/
function post_check($post)
{
   if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否爲打開
   {
      $post = addslashes($post);    // 進行magic_quotes_gpc沒有打開的狀況對提交數據的過濾
   }
   $post = str_replace("_", "\_", $post);    // 把 '_'過濾掉
   $post = str_replace("%", "\%", $post);    // 把' % '過濾掉
   $post = nl2br($post);    // 回車轉換
   $post= htmlspecialchars($post);    // html標記轉換
 
   return $post;
}

    呵呵,基本到這裏,咱們把一些狀況都說了一遍,其實我以爲本身講的東西還不多,至少我才只講了兩方面,再整個安全中是不多的內容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓咱們的安全正的是一個總體,做到最安全。

    最後在告訴你上面表達的:1. 初始化你的變量  2. 必定記得要過濾你的變量

+++++++++++++++++++++++++++++++++++++++++++++

對POST或GET數據過濾

$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET);

function sql_injection($content)
{
if (!get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
addslashes($content);
}
}
return $content;
}

/* 
函數名稱:inject_check() 
函數做用:檢測提交的值是否是含有SQL注射的字符,防止注射,保護服務器安全 
參  數:$sql_str: 提交的變量 
返 回 值:返回檢測結果,ture or false 
*/ 
function inject_check($sql_str) { 
return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 進行過濾 


/* 
函數名稱:verify_id() 
函數做用:校驗提交的ID類值是否合法 
參  數:$id: 提交的ID值 
返 回 值:返回處理後的ID 
*/ 
function verify_id($id=null) { 
if (!$id) { exit('沒有提交參數!'); } // 是否爲空判斷 
elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷 
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷 
$id = intval($id); // 整型化 

return $id; 


/* 
函數名稱:str_check() 
函數做用:對提交的字符串進行過濾 
參  數:$var: 要處理的字符串 
返 回 值:返回過濾後的字符串 
*/ 
function str_check( $str ) { 
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開 
$str = addslashes($str); // 進行過濾 

$str = str_replace("_", "\_", $str); // 把 '_'過濾掉 
$str = str_replace("%", "\%", $str); // 把 '%'過濾掉 

return $str; 


/* 
函數名稱:post_check() 
函數做用:對提交的編輯內容進行處理 
參  數:$post: 要提交的內容 
返 回 值:$post: 返回過濾後的內容 
*/ 
function post_check($post) { 
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否爲打開 
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的狀況對提交數據的過濾 

$post = str_replace("_", "\_", $post); // 把 '_'過濾掉 
$post = str_replace("%", "\%", $post); // 把 '%'過濾掉 
$post = nl2br($post); // 回車轉換 
$post = htmlspecialchars($post); // html標記轉換 

return $post; 

---恢復內容結束---

php網站如何防止sql注入?

網站的運行安全確定是每一個站長必須考慮的問題,你們知道,大多數黑客攻擊網站都是採用sql注入,這就是咱們常說的爲何最原始的靜態的網站反而是最安全的。 今天咱們講講PHP注入的安全規範,防止本身的網站被sql注入。

現在主流的網站開發語言仍是php,那咱們就從php網站如何防止sql注入開始提及:

Php注入的安全防範經過上面的過程,咱們能夠了解到php注入的原理和手法,固然咱們也一樣能夠制定出相應該的防範方法:
首先是對服務器的安全設置,這裏主要是php+mysql的安全設置和linux主機的安全設置。對php+mysql注射的防範,首先將magic_quotes_gpc設置爲On,display_errors設置爲Off,若是id型,咱們利用intval()將其轉換成整數類型,如代碼:
$id=intval($id);
mysql_query=」select *from example where articieid=’$id’」;或者這樣寫:mysql_query(」SELECT * FROM article WHERE articleid=」.intval($id).」")

若是是字符型就用addslashes()過濾一下,而後再過濾」%」和」_」如:
$search=addslashes($search);
$search=str_replace(「_」,」\_」,$search);
$search=str_replace(「%」,」\%」,$search);
固然也能夠加php通用防注入代碼:
/*************************
PHP通用防注入安全代碼
說明:
判斷傳遞的變量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
**************************/
//要過濾的非法字符
$ArrFiltrate=array(」‘」,」;」,」union」);
//出錯後要跳轉的url,不填則默認前一頁
$StrGoUrl=」";
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合併$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo 「alert(/」Neeao提示,非法字符/」);」;
if (empty($StrGoUrl)){
echo 「history.go(-1);」;
}else{
echo 「window.location=/」".$StrGoUrl.」/」;」;
}
exit;
}
}
?>
/*************************
保存爲checkpostandget.php
而後在每一個php文件前加include(「checkpostandget.php「);便可
**************************/

另外將管理員用戶名和密碼都採起md5加密,這樣就能有效地防止了php的注入。
還有服務器和mysql也要增強一些安全防範。
對於linux服務器的安全設置:
加密口令,使用「/usr/sbin/authconfig」工具打開密碼的shadow功能,對password進行加密。
禁止訪問重要文件,進入linux命令界面,在提示符下輸入:
#chmod 600 /etc/inetd.conf //改變文件屬性爲600
#chattr +I   /etc/inetd.conf     //保證文件屬主爲root
#chattr –I   /etc/inetd.conf     // 對該文件的改變作限制 
禁止任何用戶經過su命令改變爲root用戶
在su配置文件即/etc/pam.d/目錄下的開頭添加下面兩行:
Auth   sufficient   /lib/security/pam_rootok.so debug
Auth   required   /lib/security/pam_whell.so group=wheel
刪除全部的特殊賬戶
#userdel   lp等等 刪除用戶
#groupdel lp等等 刪除組
禁止不使用的suid/sgid程序
#find / -type f \(-perm -04000   - o –perm -02000 \) \-execls –lg {} \;

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

一直搞.net ,最近研究PHP,也涉及到防注入的安全措施,和.net的大同小異,從網上摘回一篇,做爲備註,以供本身須要時查閱。

介紹兩種方法吧,首先請把如下代碼保存爲safe.php放在網站根目錄下,而後在每一個php文件前加include(「/safe.php「);便可 :

php防注入代碼方法一:

<?php
//要過濾的非法字符
$ArrFiltrate=array(」‘」,」;」,」union」);
//出錯後要跳轉的url,不填則默認前一頁
$StrGoUrl=」」;
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合併$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo 「<script language=\」javascript\」>alert(\」非法字符\」);</script>」;
if (emptyempty($StrGoUrl)){
echo 「<script language=\」javascript\」>history.go(-1);</script>」;
}else{
echo 「<script language=\」javascript\」>window.location=\」」.$StrGoUrl.」\」;</script>」;
}
exit;
}
}
?>

php防注入代碼方法二:

/* 過濾全部GET過來變量 */
foreach ($_GET as $get_key=>$get_var)
{
if (is_numeric($get_var)) {
$get[strtolower($get_key)] = get_int($get_var);
} else {
$get[strtolower($get_key)] = get_str($get_var);
}
}
/* 過濾全部POST過來的變量 */
foreach ($_POST as $post_key=>$post_var)
{
if (is_numeric($post_var)) {
$post[strtolower($post_key)] = get_int($post_var);
} else {
$post[strtolower($post_key)] = get_str($post_var);
}
}
/* 過濾函數 */
//整型過濾函數
function get_int($number)
{
return intval($number);
}
//字符串型過濾函數
function get_str($string)
{
if (!get_magic_quotes_gpc()) {
return addslashes($string);
}
return $string;
}

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

在如今各類黑客橫行的時候,如何實現本身 php代碼安全,保證程序和服務器的安全是一個很重要的問題,我隨便看了下關於php安全的資料,並非不少,至少比asp少多了,呵呵,因而就想寫點東西,來防止這些可能出現的狀況。這裏沒有太深的 技術含量,我只是比較簡單的談了談。(如下操做如無具體說明,都是基於PHP+MySQL+Apache的狀況)

    先來講說安全問題,咱們首先看一下兩篇文章:
http://www.xfocus.net/articles/200107/227.html     
http://www.xfocus.net/articles/200107/228.html

    上面文章是安全焦點上的關於PHP安全的文章,基本上比較全面的介紹了關於PHP的一些安全問題。

    在PHP編碼的時候,若是考慮到一些比較基本的安全問題,首先一點:
1. 初始化你的變量

    爲何這麼說呢?咱們看下面的代碼
if ($admin)
{
    echo '登錄成功!';
    include('admin.php');
}
else
{
    echo '你不是管理員,沒法進行管理!';
}

    好,咱們看上面的代碼好像是能正常運行,沒有問題,那麼加入我提交一個非法的參數過去呢,那麼效果會如何呢?好比咱們的這個頁是http://www.traget.com/login.php,那麼咱們提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,咱們是否是直接就是管理員了,直接進行管理。
    固然,可能咱們不會犯這麼簡單錯的錯誤,那麼一些很隱祕的錯誤也可能致使這個問題,好比最近暴出來的phpwind 1.3.6論壇有個漏洞,致使可以直接拿到管理員權限,就是由於有個$skin變量沒有初始化,致使了後面一系列問題。

    那麼咱們如何避免上面的問題呢?首先,從php.ini入手,把php.ini裏面的register_global = off,就是否是全部的註冊變量爲全局,那麼就能避免了。可是,咱們不是服務器管理員,只能從代碼上改進了,那麼咱們如何改進上面的代碼呢?咱們改寫以下:
$admin = 0;      // 初始化變量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
    // 判斷提交的管理員用戶名和密碼是否是對的相應的處理代碼
    // ...
    $admin = 1;
}
else
{
    $admin = 0;
}

if ($admin)
{
    echo '登錄成功!';
    include('admin.php');
}
else
{
    echo '你不是管理員,沒法進行管理!';
}

    那麼這時候你再提交 http://www.target.com/login.php?admin=1 就很差使了,由於咱們在一開始就把變量初始化爲 $admin = 0 了,那麼你就沒法經過這個漏洞獲取管理員權限。


2. 防止SQL Injection (sql注射)

    SQL 注射應該是目前程序危害最大的了,包括最先從asp到php,基本上都是國內這兩年流行的技術,基本原理就是經過對提交變量的不過濾造成注入點而後使惡意用戶可以提交一些sql查詢語句,致使重要數據被竊取、數據丟失或者損壞,或者被入侵到後臺管理。
基本原理我就不說了,咱們看看下面兩篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm

    那麼咱們既然瞭解了基本的注射入侵的方式,那麼咱們如何去防範呢?這個就應該咱們從代碼去入手了。

    咱們知道Web上提交數據有兩種方式,一種是get、一種是post,那麼不少常見的sql注射就是從get方式入手的,並且注射的語句裏面必定是包含一些sql語句的,由於沒有sql語句,那麼如何進行,sql語句有四大句:
    select 、update、delete、insert,那麼咱們若是在咱們提交的數據中進行過濾是否是可以避免這些問題呢?
    因而咱們使用正則就構建以下函數:

/*
函數名稱:inject_check()
函數做用:檢測提交的值是否是含有SQL注射的字符,防止注射,保護服務器安全
參        數:$sql_str: 提交的變量
返 回 值:返回檢測結果,ture or false
函數做者:heiyeluren
*/
function inject_check($sql_str)
{
     return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);    // 進行過濾
 }

    咱們函數裏把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險的參數字符串所有過濾掉,那麼就可以控制提交的參數了,程序能夠這麼構建:

<?php
if (inject_check($_GET['id']))
{
     exit('你提交的數據非法,請檢查後從新提交!');
}
else
{
    $id = $_GET['id'];
    echo '提交的數據合法,請繼續!';
}
?>
    假設咱們提交URL爲:http://www.target.com/a.php?id=1,那麼就會提示:
    "提交的數據合法,請繼續!"
    若是咱們提交 http://www.target.com/a.php?id=1%27 select * from tb_name
    就會出現提示:"你提交的數據非法,請檢查後從新提交!"

    那麼就達到了咱們的要求。

    可是,問題尚未解決,假如咱們提交的是 http://www.target.com/a.php?id=1asdfasdfasdf 呢,咱們這個是符合上面的規則的,可是呢,它是不符合要求的,因而咱們爲了可能其餘的狀況,咱們再構建一個函數來進行檢查:

/*
函數名稱:verify_id()
函數做用:校驗提交的ID類值是否合法
參        數:$id: 提交的ID值
返 回 值:返回處理後的ID
函數做者:heiyeluren
*/
function verify_id($id=null)
{
   if (!$id) { exit('沒有提交參數!'); }    // 是否爲空判斷
   elseif (inject_check($id)) { exit('提交的參數非法!'); }    // 注射判斷
   elseif (!is_numeric($id)) { exit('提交的參數非法!'); }    // 數字判斷
   $id = intval($id);    // 整型化
 
   return  $id;
}

    呵呵,那麼咱們就可以進行校驗了,因而咱們上面的程序代碼就變成了下面的:

<?php
if (inject_check($_GET['id']))
{
     exit('你提交的數據非法,請檢查後從新提交!');
}
else
{
    $id = verify_id($_GET['id']);    // 這裏引用了咱們的過濾函數,對$id進行過濾
    echo '提交的數據合法,請繼續!';
}
?>

    好,問題到這裏彷佛都解決了,可是咱們有沒有考慮過post提交的數據,大批量的數據呢?
    好比一些字符可能會對數據庫形成危害,好比 ' _ ', ' % ',這些字符都有特殊意義,那麼咱們若是進行控制呢?還有一點,就是當咱們的php.ini裏面的magic_quotes_gpc = off 的時候,那麼提交的不符合數據庫規則的數據都是不會自動在前面加' '的,那麼咱們要控制這些問題,因而構建以下函數:

/*
函數名稱:str_check()
函數做用:對提交的字符串進行過濾
參    數:$var: 要處理的字符串
返 回 值:返回過濾後的字符串
函數做者:heiyeluren
*/
function str_check( $str )
{
   if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否打開
   {
      $str = addslashes($str);    // 進行過濾
 }
     $str = str_replace("_", "\_", $str);    // 把 '_'過濾掉
     $str = str_replace("%", "\%", $str);    // 把' % '過濾掉
   
   return $str; 
}

OK,咱們又一次的避免了服務器被淪陷的危險。

    最後,再考慮提交一些大批量數據的狀況,好比發貼,或者寫文章、新聞,咱們須要一些函數來幫咱們過濾和進行轉換,再上面函數的基礎上,咱們構建以下函數:

/*
函數名稱:post_check()
函數做用:對提交的編輯內容進行處理
參    數:$post: 要提交的內容
返 回 值:$post: 返回過濾後的內容
函數做者:heiyeluren
*/
function post_check($post)
{
   if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否爲打開
   {
      $post = addslashes($post);    // 進行magic_quotes_gpc沒有打開的狀況對提交數據的過濾
   }
   $post = str_replace("_", "\_", $post);    // 把 '_'過濾掉
   $post = str_replace("%", "\%", $post);    // 把' % '過濾掉
   $post = nl2br($post);    // 回車轉換
   $post= htmlspecialchars($post);    // html標記轉換
 
   return $post;
}

    呵呵,基本到這裏,咱們把一些狀況都說了一遍,其實我以爲本身講的東西還不多,至少我才只講了兩方面,再整個安全中是不多的內容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓咱們的安全正的是一個總體,做到最安全。

    最後在告訴你上面表達的:1. 初始化你的變量  2. 必定記得要過濾你的變量

+++++++++++++++++++++++++++++++++++++++++++++

對POST或GET數據過濾

$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET);

function sql_injection($content)
{
if (!get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
addslashes($content);
}
}
return $content;
}

/* 
函數名稱:inject_check() 
函數做用:檢測提交的值是否是含有SQL注射的字符,防止注射,保護服務器安全 
參  數:$sql_str: 提交的變量 
返 回 值:返回檢測結果,ture or false 
*/ 
function inject_check($sql_str) { 
return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 進行過濾 


/* 
函數名稱:verify_id() 
函數做用:校驗提交的ID類值是否合法 
參  數:$id: 提交的ID值 
返 回 值:返回處理後的ID 
*/ 
function verify_id($id=null) { 
if (!$id) { exit('沒有提交參數!'); } // 是否爲空判斷 
elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷 
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷 
$id = intval($id); // 整型化 

return $id; 


/* 
函數名稱:str_check() 
函數做用:對提交的字符串進行過濾 
參  數:$var: 要處理的字符串 
返 回 值:返回過濾後的字符串 
*/ 
function str_check( $str ) { 
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開 
$str = addslashes($str); // 進行過濾 

$str = str_replace("_", "\_", $str); // 把 '_'過濾掉 
$str = str_replace("%", "\%", $str); // 把 '%'過濾掉 

return $str; 


/* 
函數名稱:post_check() 
函數做用:對提交的編輯內容進行處理 
參  數:$post: 要提交的內容 
返 回 值:$post: 返回過濾後的內容 
*/ 
function post_check($post) { 
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否爲打開 
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的狀況對提交數據的過濾 

$post = str_replace("_", "\_", $post); // 把 '_'過濾掉 
$post = str_replace("%", "\%", $post); // 把 '%'過濾掉 
$post = nl2br($post); // 回車轉換 
$post = htmlspecialchars($post); // html標記轉換 

return $post; 

相關文章
相關標籤/搜索