この記事では、例の形でインジェクション攻撃を防ぐ PHP の方法の詳細な分析を提供します。参考のためにみんなで共有してください。具体的な分析は次のとおりです:
PHP はlashes() 関数を追加します -- 単一のアポストロフィとスラッシュエスケープ
PHP文字列関数
定義と使用法
addslashes() 関数は、指定された定義済み文字の前にバックスラッシュを追加します。
これらの事前定義された文字は次のとおりです:
一重引用符 (')
二重引用符 (")
バックスラッシュ ()
ヌル
文法:
スラッシュ(文字列)を追加します
パラメータ | 説明 |
文字列 | 必須。チェックする文字列を指定します。 |
ヒントとメモ
ヒント: この関数は、データベースに保存されている文字列やデータベース クエリ ステートメントに適切な文字列を準備するために使用できます。
注: デフォルトでは、PHP ディレクティブ magic_quotes_gpc がオンになっており、すべての GET、POST、COOKIE データに対して addslashes() が自動的に実行されます。 magic_quotes_gpc によってエスケープされた文字列に対して addslashes() を使用しないでください。二重エスケープが発生するためです。この状況が発生した場合は、関数 get_magic_quotes_gpc() を使用して検出できます。
例
この例では、文字列内の事前定義された文字にバックスラッシュを追加します。
get_magic_quotes_gpc 関数
get_magic_quotes_gpc:
PHP 環境変数 magic_quotes_gpc の値を取得します。
構文: long get_magic_quotes_gpc(void);
戻り値: 長整数
関数の種類: PHP システム関数
コンテンツの説明:
この関数は、PHP環境に設定されている変数magic_quotes_gpc(GPC、Get/Post/Cookie)の値を取得します。 0 を返すとこの機能がオフになることを意味し、1 を返すとこの機能がオンになることを意味します。 magic_quotes_gpc が有効な場合、すべての ' (一重引用符)、" (二重引用符)、(バックスラッシュ)、およびヌル文字は、バックスラッシュを含むオーバーフロー文字に自動的に変換されます。
スラッシュを追加します -- バックスラッシュを使用して文字列を引用します
説明:文字列はスラッシュを追加します (文字列 str)
データベースクエリステートメントなどの特定の文字の前にバックスラッシュを追加した文字列を返します。これらの文字は、一重引用符 (')、二重引用符 (")、バックスラッシュ ()、および NUL (NULL 文字) です。
addslashes() の使用例は、データベースにデータを入力する場合です。たとえば、O'reilly という名前をデータベースに挿入するには、エスケープする必要があります。ほとんどのデータベースはエスケープ文字として O'reilly を使用します。これにより、余分な .html を挿入することなく、データがデータベースに保存されます。 PHP ディレクティブ magic_quotes_sybase が on に設定されている場合、' の挿入は ' でエスケープされることを意味します。
デフォルトでは、PHP 命令 magic_quotes_gpc がオンになっており、主にすべての GET、POST、COOKIE データに対してaddslashes() が自動的に実行されます。 magic_quotes_gpc によってエスケープされた文字列に対して addslashes() を使用しないでください。二重エスケープが発生するためです。この状況が発生した場合は、関数 get_magic_quotes_gpc() を使用して検出できます。
例 1.addslashes() の例
要約は次のとおりです:
1. magic_quotes_gpc=on の場合、
入出力データベースの文字列データでは何もできませんaddslashes() およびtripslashes() の操作では、データは通常どおり表示されます。
このとき入力データに対してaddslashes()を実行すると、
次に、出力時にstripslashes()を使用して余分なバックスラッシュを削除する必要があります。
2.magic_quotes_gpc=offの場合
addslashes() はデータベースにバックスラッシュを書き込まないため、mysql が SQL ステートメントの実行を完了するのに役立つだけです。
追加:
magic_quotes_runtime スコープ: ファイルから読み取られたデータ、exec() の実行結果、または SQL クエリから取得されたデータ; アクションの時間: スクリプトが実行状態で生成されたデータにアクセスするたび
コード:
コードをコピーします
最も重要な点は、データ型をチェックしてエスケープすることだと思います。要約されたルールは次のとおりです。 php.ini の display_errors オプションは、display_errors = off に設定する必要があります。これにより、php スクリプトでエラーが発生した後は、Web ページにエラーが出力されなくなり、攻撃者による有用な情報の分析が防止されます。 mysql_query などの mysql 関数を呼び出すときは、mysql エラーが出力されないように、先頭に @ を追加する必要があります (@mysql_query(...))。攻撃者が有益な情報を分析できないようにする場合も同様です。さらに、一部のプログラマは、開発時に mysql_query エラーが発生したときにエラーと SQL ステートメントを出力することに慣れています。たとえば、 $t_strSQL = "SELECT a from b....";
if ( mysql_query($t_strSQL) ){// 正しい処理}else{echo "エラー! SQL ステートメント: $t_strSQL \r\nエラー メッセージ".mysql_query();exit;} このアプローチは非常に危険で愚かです。これを行う必要がある場合は、Web サイト設定ファイルでグローバル変数を設定するか、マクロを定義してデバッグ フラグを設定することをお勧めします。 グローバル設定ファイル内:
define("DEBUG_MODE",0); // 1: DEBUG MODE ; 0: RELEASE MODE
//呼び出しスクリプト内:
php /****************************** 説明: 決定渡された変数に $_POST、$_GET などの不正な文字が含まれているかどうか 関数: アンチインジェクション**************************/ // 不正な文字フィルタリングされる $ArrFiltrate=array ("'",";","union"); //エラー発生後にジャンプする URL がデフォルトで $StrGoUrl=""; //配列に値があるかどうか function FunStringExist($StrFiltrate ,$ArrFiltrate){ foreach ($ArrFiltrate as $key=>$value){ if (eregi($value,$StrFiltrate)){ returntrue; returnfalse; } // $_POST と $_GETif(function_exists(array_merge )){ $ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS) }else{ foreach($HTTP_POST_VARS as $key=>$value){ $ArrPostAndGet[ ]=$value; } foreach($HTTP_GET_VARS as $key=> ;$value){ $ArrPostAndGet[]=$value; } } //検証を開始します foreach($ArrPostAndGet as $key=>$value){ if ( FunStringExist($value,$ArrFiltrate)){ echo "alert(\ "不正な文字\");"; if (empty($StrGoUrl)){ echo &q...残りのテキスト>>