소위 SQL 인젝션은 웹 양식에 SQL 명령을 삽입하여 페이지 요청문자열에 대한 도메인 이름이나 쿼리 문자열을 제출하거나 입력하고, 궁극적으로 서버를 속여 악성 SQL 명령을 실행하도록 하는 것입니다. 구체적으로는 기존 애플리케이션을 이용해 백엔드 데이터베이스 엔진에 (악의적인) SQL 명령을 주입해 실행하는 기능이다. 오히려 웹 폼에 (악의적인) SQL 문을 입력해 보안 취약점이 있는 웹사이트의 정보를 얻을 수 있다. 디자이너가 의도한 대로 SQL 문을 실행하는 것보다 예를 들어, 이전의 많은 영화 및 TV 웹사이트에서는 주로 웹 양식을 통해 쿼리 문자를 제출하여 VIP 회원 비밀번호를 유출했습니다. 이러한 양식은 특히 SQL 주입 공격에 취약합니다. 이 글에서는 주로 PHP에서 인젝션을 방지하는 두 가지 방법에 초점을 맞췄습니다. 먼저, 다음 코드를 웹사이트 루트 디렉터리에 safe.php로 저장한 후, 각 PHP 파일 앞에 include("/safe.php")를 추가하세요. ; 즉, 사용 가능:
php 방지 코드 방법 1:
<?php //要过滤的非法字符 $ArrFiltrate=array(”‘”,”;”,”union”); //出错后要跳转的url,不填则默认前一页 $StrGoUrl=””; //是否存在数组中的值 function FunStringExist($StrFiltrate,$ArrFiltrate){ foreach ($ArrFiltrate as $key=>$value){ if (eregi($value,$StrFiltrate)){ return true; } } return false; } //合并$_POST 和 $_GET if(function_exists(array_merge)){ $ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS); }else{ foreach($HTTP_POST_VARS as $key=>$value){ $ArrPostAndGet[]=$value; } foreach($HTTP_GET_VARS as $key=>$value){ $ArrPostAndGet[]=$value; } } //验证开始 foreach($ArrPostAndGet as $key=>$value){ if (FunStringExist($value,$ArrFiltrate)){ echo “<script language=\”javascript\”>alert(\”非法字符\”);</script>”; if (emptyempty($StrGoUrl)){ echo “<script language=\”javascript\”>history.go(-1);</script>”; }else{ echo “<script language=\”javascript\”>window.location=\””.$StrGoUrl.”\”;</script>”; } exit; } } ?>
php 방지 코드 방법 2:
/* 过滤所有GET过来变量 */ foreach ($_GET as $get_key=>$get_var) { if (is_numeric($get_var)) { $get[strtolower($get_key)] = get_int($get_var); } else { $get[strtolower($get_key)] = get_str($get_var); } } /* 过滤所有POST过来的变量 */ foreach ($_POST as $post_key=>$post_var) { if (is_numeric($post_var)) { $post[strtolower($post_key)] = get_int($post_var); } else { $post[strtolower($post_key)] = get_str($post_var); } } /* 过滤函数 */ //整型过滤函数 function get_int($number) { return intval($number); } //字符串型过滤函数 function get_str($string) { if (!get_magic_quotes_gpc()) { return addslashes($string); } return $string; }
위 내용은 간단한 PHP 주입 방지 코드의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!