php防注入及開發安全詳細解析_php技巧

來源:互聯網
上載者:User

1、PHP注入的基本原理
程式員的水平及經驗也參差不齊,相當大一部分程式員在編寫代碼的時候,沒有對 使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料 庫查詢代碼,根據程式返回的結果,獲得某些他想得知的資料,這就是所謂的 SQL Injection,即SQL注入。 受影響的系統:對輸入的參數不進行檢查和過濾的系統.

SQL注入過程
正常來講,我們通過地址接收一些必要的參數如:
頁面中我們會使用 2 寫入到SQL語句中
正常情況:Select * From Table where id=2

PHP100.php?id=2
如果我們對SQL語句熟悉,就知道2 我們可以替換成我們需要的SQL語句
如:and exists (select id from admin)

2、防止注入的幾種辦法
其實原來就是我們需要過濾一些我們常見的關鍵字和符合如:
Select,insert,update,delete,and,*,等等
例子:

複製代碼 代碼如下:

function inject_check($sql_str) {
return preg_match('/select|insert|update|delete|/'|///*|/*|/././/|/.//|union|into|load_file|outfile/i', $sql_str);      // 進行過濾
}

或者是通過系統函數間的過濾特殊符號
Addslashes(需要被過濾的內容)

3、PHP其他地方安全設定
register_globals = Off 設定為關閉狀態
SQL語句書寫時盡量不要省略小引號和單引號

複製代碼 代碼如下:

Select * From Table Where id=2 (不規範)
Select * From ·Table· Where ·id·='2' (規範)

提高資料庫命名技巧,對於一些重要的欄位可根據程式特點命名
對於常用方法加以封裝,避免直接暴露SQL語句

正確的使用 $_POST $_GET $_SESSION 等接受參數,並加以過濾

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.