php 應用程式安全防範技術研究

來源:互聯網
上載者:User

PHP安全防範程式模型 複製代碼 代碼如下:  /* PHP防注入跨站V1.0
  在您的頁面頂部添加: require(“menzhi_injection.php”);
  即可實現通用防止SQL注入,以及XSS跨站漏洞。
  ##################缺陷以及改進##################
  程式還有很多缺陷,希望大家能協助改進
  ##################參考以及鳴謝##################
  Neeao'ASP SQL通用防注入程式 V3.0
  部分代碼參考自Discuz!
  */
  error_reporting(0);
  define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
  $menzhi_injection="'|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|or|char|declare";
  $menzhi_injection = explode("|",$menzhi_injection);
  foreach(array('_GET', '_POST', '_COOKIE','_REQUEST') as $_request) {
  foreach($$_request as $_key => $_value) {
  //$_value = strtolower($_value);
  $_key{0} != '_' && $$_key = daddslashes($_value);
  foreach($menzhi_injection as $kill_key => $kill_value) {
  if(substr_count($_value,$kill_value)>0) {
  echo "";
  unset($_value);
  exit();
  }
  }
  //echo "
  ".$_value;
  }
  }
  function daddslashes($string) {
  if(!MAGIC_QUOTES_GPC) {
  if(is_array($string)) {
  foreach($string as $key => $val) {
  $string[$key] = daddslashes($val);
  }
  } else {
  $string = addslashes($string);
  }
  }
  $string = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1',str_replace(array('&', '"', '<', '>'), array('&', '"', '<', '>'), $string));
  return $string;
  }
  ?>

  使用說明
  在您的頁面頂部添加:“require(“menzhi_injection.php”);” , 即可實現通用防止SQL注入,以及XSS跨站漏洞。調用本程式,我們使用require() 而不使用include() ,因為require()調用檔案如果出錯,將終止程式運行,include()並不理會。並且require()調用檔案時,程式一運行,會先調用外本檔案。而inculde()則是運行到該行時才開始執行。基於函數特性,我們選擇require()。 您還可以根據實際需要自行增加或者刪除$menzhi_injection變數中的過濾字元,來達到更好的防禦效果。 再者您可以自行修改代碼,或許會有有意外收穫。普通注射都可以防禦,以下測試僅供調侃,下面是對一句話木馬的測試效果:  

  嘿嘿,動心了就在您的頁面頂部調用吧。記住是“require(“menzhi_injection.php”);”哦。這隻是提起大家興趣的噱頭,請自行測試吧。
  缺陷以及待改進
  由於此程式只是外部調用,只是處理了外部提交的變數,並沒有對您的應用程式作系統分析,所以存在很多局限性,請謹慎使用。 對於使用GBK編碼的程式,還存在雙位元組編碼漏洞風險,本程式雖然可以處理該漏洞。但遏制這些漏洞,還是需要從根源做起。需要處理資料庫連接檔案,我們可以添加 character_set_client=binary 。Discuz!7.0的資料庫連接類db_mysql.class.php寫的就非常不錯,大家可以參考借鑒。當然這些並不是這個小程式所能涉及到的範疇。
  而且此程式並沒有過濾 $_SERVER $_ENV $_FILES系統變數。比如對於$_SERVER['HTTP_X_FORWARDED_FOR']系統擷取IP時,駭客可以通過劫持修改HTTP原始請求包來更改其值,本程式是可以處理這些漏洞。但是作為程式員我們需要的是從根源就對外部變數處理,防患於未然,未雨綢繆吧。
  程式很潦草,歡迎大家測試使用,有什麼意見建議直接聯絡我吧。
  結束語
  最後祝大家學習有成,工作順利,向所有辛勤工作的PHPers致敬。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.