Web サイトの運用セキュリティは、すべての Web マスターが考慮すべき問題であることは間違いありません。ご存知のとおり、ほとんどのハッカーは SQL インジェクションを使用して Web サイトを攻撃します。 最もオリジナルな静的 Web サイトが最も安全です。今日は、Web サイトへの SQL インジェクションを防ぐための PHP インジェクションのセキュリティ仕様について説明します。 現在、主流の Web サイト開発言語は依然として PHP であるため、PHP Web サイトでの SQL インジェクションを防ぐ方法から始めましょう: Php インジェクションのセキュリティ防止 上記のプロセスを通じて、Php インジェクションの原理と技術を理解することができます。 もちろん、対応する防止方法も開発できます。 1 つ目はサーバーのセキュリティ設定です。ここでは主に php+mysql のセキュリティ設定と Linux ホストのセキュリティ設定を説明します。 php+mysql インジェクションを防ぐには、コードに示すように、最初に magic_quotes_gpc を On に設定し、display_errs を Off に設定します。id 型の場合は、intval() を使用して整数型に変換します。 $idintval($id); mysql_query”*fromexamplewherearticieid’$id’”; または、次のように記述します: mysql_query(”SELECT*FROMarticleWHEREarticleid”.intval($id).””) 文字タイプの場合は、addslashes() を使用してフィルターし、次に「%」と「_」をフィルターします。 $searchaddslashes($search); $searchstr_replace("_","_",$search); $searchstr_replace(“%”,”%”,$search); もちろん、PHP ユニバーサル アンチインジェクション コードを追加することもできます: /***************************** PHP ユニバーサル アンチインジェクション セキュリティ コード 説明: 渡された変数に不正な文字が含まれているかどうかを判断します $_POST、$_GET など 機能: 注射反対 ****************************/
checkpostget.phpとして保存
次に、各 php ファイルの前に include("checkpostget.php"); を追加します。 ****************************/ さらに、管理者のユーザー名とパスワードは md5 で暗号化されているため、PHP インジェクションを効果的に防ぐことができます。 サーバーと mysql 上で強化する必要があるセキュリティ予防措置もいくつかあります。 Linuxサーバーのセキュリティ設定の場合: パスワードを暗号化するには、「/usr/sbin/authconfig」ツールを使用してパスワードシャドウ機能をオンにし、パスワードを暗号化します。 重要なファイルへのアクセスを禁止するには、Linux コマンド インターフェイスに入り、プロンプトで次のように入力します: #chmod600/etc/inetd.conf//ファイル属性を600に変更 #chattr+I /etc/inetd.conf // ファイル所有者が root であることを確認します #chattr–I /etc/inetd.conf //このファイルへの変更を制限します すべてのユーザーが su コマンドを通じて root ユーザーに変更することは禁止されています su 設定ファイル、つまり /etc/pam.d/ ディレクトリの先頭に次の 2 行を追加します。 十分な認証 /lib/security/pam_rootok.sodebug 認証が必要です /lib/security/pam_whell.sogroupwheel 特別なアカウントをすべて削除します #userdel lp など ユーザーを削除します #groupdellpetc グループを削除します 未使用の suid/sgid プログラムを禁止します #find/-typef(-perm-04000 -o–perm-02000)-execls–lg{}; http://hi.baidu.com/bigideaer/bl... 7e76e11a4cffd0.html 渡された変数に不正な文字が含まれているかどうかを確認するには、次のコードを security.inc.php などのパブリック ファイルに追加します。このファイルを各ファイルに含めると、変数がフィルタリングされた後に、任意のプログラムに送信されたすべてのファイルを実行できます。 、効果を一度に達成します。 簡単な説明: /*************************** 説明: 渡された変数に不正な文字が含まれているかどうかを判断します $_POST、$_GET など 機能: 抗注射 **************************/ コードは次のとおりです: feach($HTTP_GET_VARSas $key>$value){ $ArrPostAndGet[]$value; } feach($ArrPostAndGetas$key&g) t;$値){ if(FunStringExist($ value,$ArrFiltrate)){ echo""; if(emptyempty($) StrGoUrl)){ echo""; }else{ echo""; } exit; } } ?> 次に、各 php ファイルの前に include("checkpostget.php"); を追加します。 方法 2 コードは次のとおりです: { if(is_numeric($get_var)){ $get[strtower ($ get_key)]get_int($get_var); }else{ $get[strto lower($get_key)]get_str($get_var);
|