PHPコーディングのセキュリティ

WBOY
リリース: 2016-06-23 14:31:43
オリジナル
1083 人が閲覧しました

ここ数日、非常に安全なプロジェクトを開始する必要があるため、セキュリティのコーディングにほとんどのエネルギーを注ぎました。また、PHP コーディングにおけるいくつかのセキュリティの脆弱性についても学びました。 XSS攻撃やSQLインジェクションなど。私はまだ経験が浅いため、攻撃コードを作成することはできません。この記事では、攻撃を防止し、リスクを軽減するために、最近学んだ PHP セキュリティ コーディングについての知識をいくつか記録するだけです。

1. XSS 攻撃について

まず、PHP コードの一部を見てみましょう:

              <p class="sycode">              <    form action    =    "    <?php echo     $_SERVER    ['PHP_SELF']; ?>    "    >        <    input type    =    "    submit    "     name    =    "    submit    "     value    =    "    submit    "         />        </    form    >              </p>
ログイン後にコピー

目的は、現在のページに送信することです。 http://localhost/xss/index.php と入力すると、ページは正常に送信されました。これが私たちが望む結果です。

しかし、http://localhost/xss/index.php?a=1 の場合、ブラウザは正常に送信しました。これは私たちが望んでいることではありません。 http://localhost/xss/index.php/%3E%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E

何が起こるか見てみましょう。はい、ブラウザーに XSS プロンプト ボックスが表示されます。これは、Web サイトが XSS による攻撃を受ける危険があることを示します。

それでは、どうすればこの問題を解決できるでしょうか? 以下のコードを参照してください:

              <p class="sycode">              <    form action    =    "    <?php echo htmlspecialchars(    $_SERVER    ['PHP_SELF']); ?>    "    >        <    input type    =    "    submit    "     name    =    "    submit    "     value    =    "    submit    "         />        </    form    >              </p>
ログイン後にコピー


ここで、攻撃を避けるために、上記の悪意のあるコードをもう一度送信してください。

htmlspecialchars 関数は、いくつかの事前定義された文字を HTML エンティティに変換します。

2. SQL インジェクションについて

まず例を見てみましょう (この例は説明のみを目的としており、実際の効果はありません):

              <p class="sycode">              $name         =         $_GET    [    '    username    '    ];    mysql_query    (“SELECT     *     FROM users WHERE name    =    ’{    $name    }’”);              </p>
ログイン後にコピー


ブラウザに http://localhost/xss/index と入力すると. php?username=confusing の場合、SQL SELECT ステートメントは正常に入力されます。これが私たちが望む結果です。

しかし、ブラウザに次のように入力すると: http://localhost/xss/index.php?username=confusing';DELETE FROM users;

この SQL ステートメントは次のようになります:

              <p class="sycode">              SELECT         *         FROM     users     WHERE     name    =    '    confusing    '    ;    DELETE         FROM     users;              </p>
ログイン後にコピー

なんとひどいことでしょうもの。このステートメントは、users テーブルを削除します。

では、このような事態を防ぐにはどうすればよいでしょうか?

1) 入力を確認します

以下のコード スニペットを見てください:

              <p class="sycode">              if (get_magic_quotes_gpc()) {              </p>              <p class="sycode">                $name = stripslashes($name);              </p>                    <p class="sycode">              $name         =         mysql_real_escape_string    ($_GET['username'];    );    mysql_query    (“SELECT     *     FROM users WHERE name    =    ’{    $name    }’”);              </p>
ログイン後にコピー

これは安全ではないでしょうか?

前の記事で述べた Ctype など、より優れた PHP 関数ライブラリもいくつかあります。これらはすべて、適切なデータを検証するためのツールです。ユーザーが入力したデータを慎重にチェックする限り、攻撃を受ける可能性は最小限に抑えることができます。

今日はこれくらいしか書きません、私も勉強中です。さらに見つかった場合は、ここで直接更新されます。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート