網站的運作安全肯定是每個站長必須考慮的問題,大家知道,大多數駭客攻擊網站都是採用sql注入,這就是我們常說的為什麼 ? 最原始的靜態的網站反而是最安全的。今天我們講講PHP注入的安全規範,並防止自己的網站被sql注入。 如今主流的網站開發語言還是php,那我們就從php網站如何防止sql注入開始說起: Php注入的安全防範透過上面的過程,我們可以了解到php注入的原理和手法,當然我們也同樣可以發展出相應該的防範方法: 首先是伺服器的安全設置,這裡主要是php+mysql的安全設定和linux主機的安全設定。對php+mysql注射的防範,首先將magic_quotes_gpc設定為On,display_errs設定為Off,如果id型,我們利用intval()將其轉換成整數類型,如程式碼: $idintval($id); mysql_query”*fromexamplewherearticieid’$id’”;或這樣寫:mysql_query(”SELECT*FROMarticleWHEREarticleid”.intval($id).”") 如果是字元型就用addslashes()過濾一下,然後再過濾”%”和”_”如: $searchaddslashes($search); $searchstr_replace(“_”,”_”,$search); $searchstr_replace(“%”,”%”,$search); 當然也可以加php通用防注入程式碼: /************************* PHP通用防注入安全程式碼 說明: 判斷傳遞的變數是否含有非法字元 如$_POST、$_GET 功能: 防注入
然後在每個php檔案前加include(“checkpostget.php“);即可 **************************/ 另外將管理者使用者名稱和密碼都採取md5加密,這樣就能有效地防止了php的注入。 還有伺服器和mysql也要加強一些安全防範。 對於linux伺服器的安全設定: 加密口令,使用「/usr/sbin/authconfig」工具開啟密碼的shadow功能,對passwd進行加密。 禁止存取重要文件,進入linux指令介面,在提示下輸入: #chmod600/etc/inetd.conf//改變檔案屬性為600 #chattr+I /etc/inetd.conf //保證文件屬主為root #chattr–I /etc/inetd.conf //對該文件的變更做限制 禁止任何使用者透過su指令改變為root使用者 在su設定檔即/etc/pam.d/目錄下的開頭加入下面兩行: Auth sufficient /lib/security/pam_rootok.sodebug Auth required /lib/security/pam_whell.sogroupwheel 刪除所有的特殊帳號 #userdel lp等等刪除使用者 #groupdellp等等刪除群組 禁止不使用的suid/sgid程式 #find/-typef(-perm-04000 -o–perm-02000)-execls–lg{}; http://hi.baidu.com/bigideaer/bl ... 7e76e11a4cffd0.html 判斷傳遞的變數中是否含有非法字元我們把以下程式碼放到一個公共的文件裡,例如security.inc.php裡面,每個檔案裡都include一下這個文件,那麼就能夠給任何一個程式進行提交的所有變數被過濾了,就達到了我們一勞永逸的效果。 簡述:/************************* 說明: 判斷傳遞的變數是否含有非法字元 如$_POST、$_GET 功能:防注入 **************************/ 程式碼如下:
儲存為checkpostget.php 然後在每個php檔案前加include(“checkpostget.php“);即可 方法2
程式碼如下:
return$string;
第二個方法寫在單獨的文件裡,引入每一個PHP檔案內 就可以實現對每一個資料進行轉義處理了 functionsaddslashes($string){ if(is_array($string)){ feach($stringas$key>$val){ $string[$key]saddslashes($val); } }else{ $stringaddslashes($string); } return$string; } ########################################################### ############### $magic_quoteget_magic_quotes_gpc(); if(empty($magic_quote)){ $_GETsaddslashes($_GET); $_POSTsaddslashes($_POST); } |