漏洞代コード和分析を注入
复制代码代码如下:
function CustomError($errno, $errstr, $errfile, $errline)
{
echo "
エラー番号:";
die();
}
set_error_handler("customError",E_ERROR);
$getfilter="'|(and|or)\b.+?(>|<|=|in|like)|\/\*.+?\*\/|<\s*script\ b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+ (テーブル|データベース)";
$postfilter="\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*.+?\* \/|<\s*script\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|( CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
$cookiefilter="\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*.+?\* \/|<\s*script\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|( CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
関数 Stop Attack($StrFiltKey,$StrFiltValue,$ArrFiltReq)
{
if(is_array($StrFiltValue))
{
$StrFiltValue=implode($StrFiltValue);
}
if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1&&!isset($_REQUEST['securityToken']))
{
slog("
操作時間: ".strftime("%Y-%m-%d %H:%M:%S")。"
;操作面: ".$_SERVER["PHP_SELF"]."
提交方法: ".$_SERVER["REQUEST_METHOD"]."
提交パラメータ: ".$StrFiltKey."
提交データセット: ".$StrFiltValue);
print "結果通知:不正な操作です!";
exit();
}
}
foreach($_GET as $key=>$value)
{
Stop Attack($key,$value,$getfilter);
}
foreach($_POST as $key=>$value)
{
Stop Attack($key,$value,$postfilter);
}
foreach($_COOKIE as $key=>$value)
{
Stop Attack($key,$value,$cookiefilter);
}
関数 slog($logs)
{
$toppath="log.htm";
$Ts=fopen($toppath,"a+");
fputs($Ts,$logs."rn");
fclose($Ts);
}
?>
SQL
分析
この関数を使用すると、この関数は PHP の標準的な障害処理を実行し、独自の障害処理プログラム (die()) を取得します。
次に、コードが実行される前にブロック処理が発生した場合、その場合には、ユーザが独自に指定したプログラムも実行されないため、ユーザ自身が記述するブロック処理プログラムは実行されない。
同様に、PHP には PHP エラー処理機構があり、set_error_handler() を使用して PHP エラー処理を受信したり、trigger_error() 関数を使用して主にエラー メッセージを出力したりすることもできます。
set_error_handler() 関数は、ユーザー独自のエラー処理関数を設定し、実行中のユーザー独自のエラー処理メソッドを設定します。
使用法に関する事項:
复制代码
代码如下:
functioncustomError($errno, $errstr, $errfile, $errline)
{
echo "
错误代码: [${errno}] ${errstr}\r\n";
echo " 错误在的代码行: {$errline} 文件{$errfile}\r\n";
echo " PHP バージョン ",PHP_VERSION, "(" , PHP_OS, ")\r\n";
//死ね();
}
set_error_handler("customError",E_ALL| E_STRICT);
この関数では、セキュリティー要求の形式化出力やログファイルの記録など、必要な操作を行うことができます。
复制代码
代码如下:
function slog($logs) { $toppath="log.htm"; $Ts=fopen($toppath,"a+");
fputs($Ts,$logs."rn");
fclose($Ts);
}
カスタム エラー処理関数には、$errno、$errstr、$errfile、$errline の 4 つの入力変数が必要です。
errno はエラー レベルを表す定数のセットです。これらに対応する整数のセットもありますが、通常は文字列値で表され、その方がセマンティクスが優れています。たとえば、E_WARNING にはバイナリ マスク 4 があり、警告情報を示します。
次のステップは、この関数をコールバック パラメーターとして set_error_handler に渡すことです。これは、PHP のネイティブのエラー処理機能を引き継ぎます。このホスティング方法では、E_ERROR、E_PARSE、E_CORE_ERROR、E_CORE_WARNING、E_COMPILE_ERROR、E_COMPILE_WARNING、および E_STRICT の一部など、すべての種類のエラーをホストできるわけではないことに注意してください。これらのエラーは、元の形式で表示されるか、まったく表示されません。
Stop Attack() 関数は、正規表現を使用し、slog() を呼び出して、渡された POST、GET、COOKIE をログ ファイルに書き込みます。
コードをコピーします コードは次のとおりです:
$Exec_Commond = "( \s|\S)*(exec(\s|\+)+(s|x)p\w+)( \s|\ S)*";
$Simple_XSS = "( \s|\S)*((%3C)|)(\s|\S)*";
$Eval_XSS = "( \s|\S)*((%65)|e)(\s)*((%76)| v)(\ s)*((%61)|a)(\s)*((%6C)|l)(\s|\S)*";
$Image_XSS = "( \s|\S) *((% 3C)|)(\s|\S)*" ;
$Script_XSS = "( \s|\S)*((%73)|s )(\s )*((%63)|c)(\s)*((%72)|r)(\s)*((%69)|i)(\s)*((%70) |p)( \s)*((%74)|t)(\s|\S)*";
$SQL_Injection = "( \s|\S)*((%27)|(')|( %3D)| (=)|(/)|(%2F)|(")|((%22)|(-|%2D){2})|(%23)|(%3B)|(; ))+( \s|\S)*";
HP はエラーが発生すると、エラー スクリプトの場所、行番号、および理由を表示しますが、これは大したことではないと言います。しかし、実際のパスが漏洩した場合の影響は、一部の侵入者にとっては想像を絶するものであり、実際、多くのサーバーがこの問題を抱えています。 ネットワーク管理者の中には、PHP 設定ファイルの display_errors を Off に設定するだけで問題を解決する人もいますが、この方法はあまりにも消極的すぎると思います。場合によっては、デバッグのために PHP がエラー情報を返す必要があることがあります。また、何か問題が発生した場合は、ユーザーに説明したり、別のページに移動したりする必要がある場合もあります。しかし、set_error_handler() を使用すると、これらの矛盾を解決できます。
http://www.bkjia.com/PHPjc/694663.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/694663.html技術記事脆弱性コードを挿入し、コピーされたコードを分析するコードは次のとおりです。 ?php functioncustomError($errno, $errstr, $errfile, $errline) { echo "bErrornumber:/b [$errno],error on line $errline $eで..