Rumah php教程 php手册 PHP整站防注入程序

PHP整站防注入程序

May 25, 2016 pm 04:40 PM
php anti-suntikan

这是一个考虑比较全面的php和sql结合的防注入程序,在php方便主要对get,post,cooke,files进行了过滤,在sql中我们就对delete,update一些查询命令进行检测过滤.

SQL注入攻击的总体思路

发现SQL注入位置;判断后台数据库类型;确定XP_CMDSHELL可执行情况发现WEB虚拟目录上传ASP,php,jsp木马;得到管理员权限;

PHP整站防注入程序实例代码如下:

<?php
//PHP整站防注入程序,需要在公共文件中require_once本文件
//判断magic_quotes_gpc状态
if (@get_magic_quotes_gpc()) {
    $_GET = sec($_GET);
    $_POST = sec($_POST);
    $_COOKIE = sec($_COOKIE);
    $_FILES = sec($_FILES);
}
$_SERVER = sec($_SERVER);
function sec(&$array) {
    //如果是数组,遍历数组,递归调用
    if (is_array($array)) {
        foreach ($array as $k => $v) {
            $array[$k] = sec($v);
        } //开源代码phprm.com
        
    } else if (is_string($array)) {
        //使用addslashes函数来处理
        $array = addslashes($array);
    } else if (is_numeric($array)) {
        $array = intval($array);
    }
    return $array;
}
?>
Salin selepas log masuk

1、整型参数的判断

当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:

select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。

①HTTP://xxx.xxx.xxx/abc.asp?p=YY'(附加一个单引号),此时abc.ASP中的SQL语句变成了

select * from 表名 where 字段=YY',abc.asp运行异常;

②HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=1,abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;

③HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=2,abc.asp运行异常;

如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞.

综合上面我们写一个整型过滤函数,代码如下:

<?php
function num_check($id) {
    if (!$id) {
        die(&#39;参数不能为空!&#39;);
    } //是否为空的判断
    else if (inject_check($id)) {
        die(&#39;非法参数&#39;);
    } //注入判断
    else if (!is_numetic($id)) {
        die(&#39;非法参数&#39;);
    }
    //数字判断
    $id = intval($id);
    //整型化
    return $id;
}
//字符过滤函数
function str_check($str) {
    if (inject_check($str)) {
        die(&#39;非法参数&#39;);
    }
    //注入判断
    $str = htmlspecialchars($str);
    //转换html
    return $str;
}
function search_check($str) {
    $str = str_replace("_", "_", $str);
    //把"_"过滤掉
    $str = str_replace("%", "%", $str);
    //把"%"过滤掉
    $str = htmlspecialchars($str);
    //转换html
    return $str;
}
//表单过滤函数
function post_check($str, $min, $max) {
    if (isset($min) && strlen($str) < $min) {
        die(&#39;最少$min字节&#39;);
    } else if (isset($max) && strlen($str) > $max) {
        die(&#39;最多$max字节&#39;);
    }
    return stripslashes_array($str);
}
?>
Salin selepas log masuk

当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:

select * from 表名 where 字段='YY',所以可以用以下步骤测试SQL注入是否存在。

①HTTP://xxx.xxx.xxx/abc.asp?p=YY'(附加一个单引号),此时abc.ASP中的SQL语句变成了

select * from 表名 where 字段=YY',abc.asp运行异常;

②HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb ... 39;1'='1',abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;

③HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb ... 39;1'='2',abc.asp运行异常;

如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞,代码如下:

<?php
//防注入函数
function inject_check($sql_str) {
    return eregi(&#39;select|inert|update|delete|\&#39;|/*|*|../|./|UNION|into|load_file|outfile&#39;, $sql_str);
    // www.phprm.com 进行过滤,防注入
    
}
function stripslashes_array(&$array) {
    if (is_array($array)) {
        foreach ($array as $k => $v) {
            $array[$k] = stripslashes_array($v);
        }
    } else if (is_string($array)) {
        $array = stripslashes($array);
    }
    return $array;
}
?>
Salin selepas log masuk

好了文章介绍到的防注入也算是比较全面的,大家可以测试或更出更好的方法.


本文地址:

转载随意,但请附上文章地址:-)

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
2 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Repo: Cara menghidupkan semula rakan sepasukan
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Cara mendapatkan biji gergasi
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)