首頁 > php教程 > PHP开发 > php xfocus防注入資料

php xfocus防注入資料

黄舟
發布: 2016-12-14 11:49:50
原創
1106 人瀏覽過

這裡沒有太深的技術含量,我只是比較簡單的談了一下。 (以下操作如無具體說明,都是基於PHP+MySQL+Apache的情況) 在現在各種黑客橫行的時候,如何實現自己php代碼安全,保證程序和伺服器的安全是一個很重要的問題,我隨便看了下關於php安全的資料,並不是很多,至少比asp少多了,呵呵,於是就想寫點東西,來防止這些可能出現的情況。這裡沒有太深的技術含量,我只是比較簡單的談了一下。 (以下操作如無具體說明,都是基於PHP+MySQL+Apache的情況) 
先來說說安全問題上面文章是安全焦點上的關於PHP安全的文章,基本上比較全面的介紹了關於PHP的一些安全問題。

在PHP編碼的時候,如果考慮到一些比較基本的安全問題,首先一點: 
1. 初始化你的變數

為什麼這麼說呢?我們看下面的程式碼: 
if ($admin) 

echo '登陸成功! '; 
include('admin.php'); 

else 

echo '你不是管理員,無法進行管理! '; 
}

好,我們看上面的程式碼好像是能正常運行,沒有問題,那麼加入我提交一個非法的參數過去呢,那麼效果會如何呢?你想一些,我們是不是直接就是管理員了,直接進行管理。
當然,可能我們不會犯這麼簡單錯的錯誤,那麼一些很隱密的錯誤也可能導致這個問題,比如最近暴出來的phpwind 1.3.6論壇有個漏洞,導致能夠直接拿到管理員權限,就是因為有個$skin變數沒有初始化,導致了後面一連串問題。

那我們要如何避免上面的問題呢?首先,從php.ini入手,把php.ini裡面的register_global = off,就是不是所有的註冊變數為全局,那麼就能避免了。但是,我們不是伺服器管理員,只能從程式碼上改進了,那我們要如何改進上面的程式碼呢?我們改寫如下: 
$admin = 0; // 初始化變數 
if ($_POST['admin_user'] && $_POST['admin_pass']) 

// 判斷提交的管理員使用者名稱和密碼是不是對的對應的處理代碼 
// ... 
$admin = 1; 

else 

$admin = 0; 
}

if ($admin) 登陸成功! '; 
include('admin.php'); 

else 

echo '你不是管理員,無法進行管理! '; 
}

因為我們一開始就把變數初始化為 $admin = 0 了,那麼你就無法透過這個漏洞取得管理員權限。

2. 防止SQL Injection (sql注射)


SQL 注射應該是目前程序危害最大的了,包括最早從asp到php,基本上都是國內這兩年流行的技術,基本原理就是透過對提交變數的不過濾形成注入點然後使惡意使用者能夠提交一些sql查詢語句,導致重要資料被竊取、資料遺失或損壞,或被入侵到後台管理。 

那我們既然了解了基本的注射入侵的方式,那我們該如何去防範呢?這個就應該我們從程式碼去入手了。


我們知道Web上提交資料有兩種方式,一種是get、一種是post,那麼很多常見的sql注射就是從get方式入手的,而且注射的語句裡面一定是包含一些sql語句的,因為沒有sql語句,那麼如何進行,sql語句有四大句: 

select 、update、delete、insert,那麼我們如果在我們提交的資料中進行篩選是不是能夠避免這些問題呢?

所以我們使用正規就建立以下函數:

/* 

函數名稱:inject_check() 

函數作用:偵測提交的值是不是含有SQL注射的字符,防止注射,保護伺服器安全 
參數:$sql_str: 提交的變數 
回傳值:傳回偵測結果,ture or false 
函數作者:heiyeluren 
*/ 
function inject_check($sql_str) 

return eregi('up)lecteregiete('upe|delerteteo( ../|./|union|into|load_file|outfile', $sql_str); // 進行過濾 
}

我們函數裡把select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險的參數字串全部過濾掉,那麼就能夠控制提交的參數了,程式可以這麼建構:

if (inject_check($_GET['id'])) 

exit('你提交的資料非法,請檢查後重新提交!'); 

else 

$'id = $GE
']; 
echo '提交的資料合法,請繼續! '; 

?> 

我們這個是符合上面的規則的,但是呢,它是不符合要求的,於是我們為了可能其他的情況,我們再構建一個函數來進行檢查:


/* 
函數名稱:verify_id() 
函數作用:校驗提交的ID類值是否合法 
參數:$id: 提交的ID值 
返回值:返回處理後的ID 
函數作者:heiyeluren 
*/ 
function verify_id($ id=null) 

if (!$id) { exit('沒有提交參數!'); } // 是否為空判斷 
elseif (inject_check($id)) { exit('提交的參數非法!' ); } // 注射判斷 
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷 

$id = intval($id); // 整型化


return $id; 

}

呵呵,那麼我們就能夠進行校驗了,於是我們上面的程式碼就變成了下面的:


if (inject_check($_GET['id'])))
{
exit('你提交的資料非法,請檢查後重新提交!'); 

else 

$id = verify_id($_GET['id']); // 這裡引用了我們的過濾函數,對$id進行過濾 
echo '提交的資料合法,請繼續! '; 

?>


好,問題到這裡似乎都解決了,但是我們有沒有考慮過post提交的數據,大批量的數據呢? 

例如一些字元可能會對資料庫造成危害,例如 ' _ ', ' % ',這些字元都有特殊意義,那麼我們如果進行控制呢?還有一點,就是當我們的php.ini裡面的magic_quotes_gpc = off 的時候,那麼提交的不符合資料庫規則的資料都是不會自動在前面加' '的,那麼我們要控制這些問題,於是建構如下函數:


/* 
函數名稱:str_check() 
函數作用:將提交的字串過濾 
參數:$var: 要處理的字串 
回傳值:傳回過濾後的字串 
函數作者:heiyeluren
*/ 
function str_check( $str ) 

if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否開啟 {str "_", "_", $str); // 把'_'濾掉 
$str = str_replace("%", "%", $str); // 把' % '濾掉

return $ str; 
}

OK,我們又一次的避免了伺服器被淪陷的危險。

最後,再考慮提交一些大批量數據的情況,比如發貼,或者寫文章、新聞,我們需要一些函數來幫我們過濾和進行轉換,再上面函數的基礎上,我們構建如下函數:

/* 

函數名稱:post_check() 

函數作用:對提交的編輯內容進行處理 

參數:$post: 要提交的內容 
回傳值:$post: 傳回過濾後的內容 
函數作者:heiyeluren 
*/
function post_check($post) 

if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為開啟 

$post = addslashes(gpc是否為開啟 

$post = addslashes($post); } 
$post = str_replace("_", "_", $post); // 把'_'過濾掉 
$post = str_replace("%", "%", $post); // 把' % '過濾掉 
$post = nl2br($post); // 回車轉換 
$post= htmlspecialchars($post); // html標記轉換

return $post; 

}


呵呵,基本上到這裡,我們到這裡,我們把一些情況都說了一遍,其實我覺得自己講的東西還很少,至少我才只講了兩方面,再整個安全中是很少的內容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓我們的安全正的是一個整體,做到最安全。

最後在告訴你上面表達的:1. 初始化你的變數2. 一定記得要過濾你的變數

感謝您的閱讀,想要獲取更多的相關內容請關注PHP中文網(www.php. cn)!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門推薦
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板