在PHP中全面禁止SQL注進式攻擊之一
在本系列文章中,我們將全面探討如何在PHP開發環境中全面禁止SQL注進式攻擊,並給出一個具體的開發範例。
一、 引言
PHP是一種力量強盛但相當輕易學習的伺服器端腳本語言,即使是經驗未幾的程式設計師也能夠應用它來創立複雜的動態的web站點。然而,它在實現因特網服務的機密和安全方面卻經常存在著許多艱苦。在本系列文章中,我們將向讀者先容進行web開發所必需的安全背景以及PHP特定的知識和代碼-你可以藉以保護你自己的web利用程序的安全性和一致性。首先,我們簡略地回想一下伺服器安全標題-展現你如何訪問一個共享宿主環境下的私人信息,使開發者脫離開生產伺服器,保持最新的軟體,供給加密的頻道,並且把持對你的系統的存取。
然後,我們討論PHP腳本實現中的廣泛存在的脆弱性。我們將說明如何保護你的腳本免於SQL注進,防止跨站點腳本化和遠端履行,並且禁止對臨時文件及會話的'劫持'。
在最後一篇中,我們將實現一個安全的Web利用程式。你將學習如何驗證使用者身份,授權並追蹤利用程式應用,避免資料喪失,安全地履行高風險性的系統命令,並能夠安全地應用web服務。無論你是否有足夠的PHP安全開發經驗,本系列文章都會供給豐富的資訊來幫助你建立更安全的線上利用程式。
二、 什麼是SQL注進
假如你打算永遠不應用某些資料的話,那麼把它們儲存於一個資料庫是毫無意義的;由於資料庫的設計目標是為了方便地存取和把持資料庫中的數據。但是,假如只是簡略地這樣做則有可能會導致埋伏的災害。這種情況並不重要是由於你自己可能偶然刪除資料庫中的一切;而是由於,當你試圖完成某項'無辜'的任務時,你有可能被某些人所'劫持'-應用他自己的損壞性資料來取代你自己的資料。我們稱這種代替為'注進'。
實在,每當你請求用戶輸進結構一個資料庫查詢,你是在答應當用戶參與建立一個訪問資料庫伺服器的命令。一位友愛的用戶可能對實現這樣的把持感到很滿足;然而,一位惡意的用戶將會試圖發明一種方法來扭曲該命令,從而導致該被的扭曲命令刪除數據,甚至做出更為危險的事情。身為一個程式設計師,你的任務是尋找一種方法來避免這樣的惡意攻擊。
三、 SQL注進工作原理
結構一個資料庫查詢是一個非常直接的過程。典範地,它會遵守以下思路來實現。僅為闡明標題,我們將假定你有一個葡萄酒數據庫表格'wines',其中有一個字段為'variety'(即葡萄酒類型):
1. 供給一個表單-答利用戶提交某些要搜索的內容。讓我們假定使用者選擇搜尋類型為'lagrein'的葡萄酒。
2. 檢索該用戶的搜尋術語,並且保留它-通過把它賦給一個如下所示的變量來實現:
$variety = $_POST['variety']; $variety = $_POST['variety']; $variety的值現在為:
lagrein
3. 然後,應用該變數在WHERE子句中結構一個資料庫查詢:
$query = 'SELECT * FROMo wines w.所以,變數$query的值現在如下所示:
SELECT * FROM wines WHERE variety='lagrein'
4. 把該查詢提交給MySQL伺服器。
5. MySQL傳回wines表格中的所有記錄-其中,欄位variety的值為'lagrein'。
到目前為止,這應該是一個你所熟悉的而且是非常輕鬆的過程。遺憾的是,有時我們所熟悉並感到舒適的過程卻輕易導致我們產生驕傲情感。現在,讓我們再重新分析一下剛才建置的查詢。
1. 你創立的這個查詢的固定部分以一個單引號結束,你將應用它來描寫變數值的開端:
$query = ' SELECT * FROM wines WHERE variety = '';原有的固定不變的部分與包含使用者提交的變數的值:
$query .= $variety;
3. 然後,你應用另一個單引號來連接此成果-描寫該變數值的結束:
$ query .= ''';
於是,$query的值如下所示:
SELECT * FROM wines WHERE variety = 'lagrein'🎀在本文範例中,你正在應用單字(也可能是一組單字)來指明一種葡萄酒類型。因此,該查詢的構建是無任何標題的,結果也會是你所期看的-一個葡萄酒類型為'lagrein'的葡萄酒列表。現在,讓我們想像,既然你的用戶不是輸進一個簡略的類型為'lagrein'的葡萄酒類型,而是輸進了下列內容(留心包含其中的兩個標點符號):
lagrein' or 1= 1;
現在,你持續應用前面固定的部分來結構你的查詢(在此,我們只顯示$query變數的成果值):
SELECT * FROM wines WHERE variety = ' SELECT * FROM wines WHERE variety = '使用者輸進內容的變數的值與之進行連接(在此,以粗體顯示):
SELECT * FROM wines WHERE variety = 'lagrein' 或 1=1;
最後,加上高低面的下引號:
SELECT * FROM wines WHERE variety = 'lagrein' or 1=1;'
於是,這個查詢成果與你的期看會相當不同。事實上,現在你的查詢包含的不是一條而是兩條指令,由於用戶輸進的最後的分號已經結束了第一條指令(進行記錄選擇)從而開端了一條新的指令。在本例中,第二條指令,除了一個簡略的單引號之外別無意義;但是,第一條指令也不是你所想實現的。當使用者把一個單引號放到他的輸進內容的中間時,他結束了期看的變數的值,並且引進了另一個條件。因此,不再是檢索那些variety為'lagrein'的記錄,而是在檢索那些滿足兩個尺度中任何一個(第一個是你的,而第二個是他的-variety為'lagrein'或1即是1)的記錄。既然1總是1,因此,你會檢索到所有的記錄!
你可能反對:我不會應用雙引號來代替單引號來描寫用戶提交的變數嗎?不錯,這至少可以減慢惡意用戶的攻擊。 (在先前的文章中,我們提示過你:應禁止所有對用戶的錯誤通知信息。假如在此天生一條錯誤消息,那麼,它有可能恰恰幫助了攻擊者-供給一個關於他的攻擊為什麼失敗的具體的說明。能夠輕易地向他供給有關於該表格的內部結構,從而也就向他供給了使其以後實現更為狠毒目標的一個重要參考。假如你的資料庫中不是包含顯然無害的酒之類資訊而是包含例如一個含有僱員年收進的列表,那麼,剛才描寫情況會是特別真實的。
而從理論角度分析,這種攻擊也的確是一件很可怕的事情。由於把意外的內容注進到你的查詢中,所以,此用戶能夠實現將你的資料庫訪問轉化為用於實現他自己的目標。因此現在,你的資料庫已經對他打開-正如對你敞開一樣。
四、 PHP和MySQL注進
如我們前面所描寫的,PHP,從本身設計來說,並沒有做什麼特別的事情-除了按照你的唆使把持之外。因此,假如為惡意使用者所用,它也只是按照請求'答應'特別設計的攻擊-例如我們前面所描寫的那樣。
我們將假定,你不會故意地或甚至是偶然地結構一個具有損壞性後果的數據庫查詢-於是,我們假定標題出在來自你的用戶的輸進方面。現在,讓我們來更過細地分析一下用戶可能向你的腳本供給資訊的各種道路。
五、 使用者輸進的類型
如今,使用者能夠影響你的腳本的行動已變得越來越複雜。
使用者輸進最明顯的起源當然是表單上的一個文字輸進域。應用這樣的一個網域,你簡直是故意教唆一個使用者輸進任意資料。而且,你向使用者供給了一個很大的輸進範疇;沒有什麼措施能夠使你提前限制一個使用者能夠輸進的資料類型(儘管你能夠選擇限制它的長度)。這正是盡大多數的注進式攻擊來源重要來自於無防禦的表單域的原因。
但是,還存在其它的攻擊源,並且稍加思考你就會想到的一種潛於表單後台的技巧-POST方法!透過簡單地分析顯示在瀏覽器的導航工具列中的URI,一個擅長觀察的使用者能夠輕易地看出是什麼訊息傳遞到了一個腳本。儘管典範情況下這樣的URI是以編程方法天生的,但是,沒有什麼措施能夠禁止一個惡意的用戶簡略地把一個帶有一個不適當的變量值的URI輸進到一個瀏覽器中-而這樣埋伏地打開一個可能會被其濫用的資料庫。
限制使用者輸進內容的常用策略是在表單中供給一個選擇框,而不是一個輸進框。這種控制能夠強迫使用者從一組預先定義的值中進行選擇,並且能夠在必定程度上禁止使用者輸進期看不到的內容。但是正如一個攻擊者可能'哄騙'一個URI(也即是,創立一個能夠模仿一個可信任的卻無效的URI)一樣,他也可能模仿創立你的表單及其自己的版本,並因此在選項框中應用非法的而不是預先定義的安全選擇。要實現這一點是極其簡略的;他僅需要觀察源碼,然後剪切並且粘貼該表單的源代碼-然後一切為他敞開大門。
在修正該選擇之後,他就能夠提交表單,並且他的無效的指令就會被接收,就像它們是原始的指令一樣。因此,該用戶可以應用許多不同的方法試圖把惡意的程式碼注進到一個腳本中。
以上就是在PHP中全面禁止SQL注進式攻擊之一的內容,更多相關內容請關注PHP中文網(www.php.cn)!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

PHP和Python各有優劣,選擇取決於項目需求和個人偏好。 1.PHP適合快速開發和維護大型Web應用。 2.Python在數據科學和機器學習領域佔據主導地位。

PHP適合web開發,特別是在快速開發和處理動態內容方面表現出色,但不擅長數據科學和企業級應用。與Python相比,PHP在web開發中更具優勢,但在數據科學領域不如Python;與Java相比,PHP在企業級應用中表現較差,但在web開發中更靈活;與JavaScript相比,PHP在後端開發中更簡潔,但在前端開發中不如JavaScript。

PHP主要是過程式編程,但也支持面向對象編程(OOP);Python支持多種範式,包括OOP、函數式和過程式編程。 PHP適合web開發,Python適用於多種應用,如數據分析和機器學習。

PHP在數據庫操作和服務器端邏輯處理中使用MySQLi和PDO擴展進行數據庫交互,並通過會話管理等功能處理服務器端邏輯。 1)使用MySQLi或PDO連接數據庫,執行SQL查詢。 2)通過會話管理等功能處理HTTP請求和用戶狀態。 3)使用事務確保數據庫操作的原子性。 4)防止SQL注入,使用異常處理和關閉連接來調試。 5)通過索引和緩存優化性能,編寫可讀性高的代碼並進行錯誤處理。
