成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

php應用程序安全防范技術研究

安全 數據安全
關于PHP應用程序的安全,我們往往容易疏忽,或者采取的措施并不得當。這里給大家提供個通用防注射防跨站的小程序,僅供大家參考。

關于PHP應用程序的安全,我們往往容易疏忽,或者采取的措施并不得當。這里給大家提供個通用防注射防跨站的小程序,僅供大家參考。

PHP安全防范程序模型

/* PHP防注入跨站V1.0

##################聯系方式##################

Author: menzhi007 [S.S.F.]

Email: menzhi007@163.com

Blog: http://hi.baidu.com/menzhi007

##################使用說明##################

在您的頁面頂部添加: require(“menzhi_injection.php”);

即可實現通用防止SQL注入,以及XSS跨站漏洞。

##################缺陷以及改進##################

程序還有很多缺陷,希望大家能幫助改進

##################參考以及鳴謝##################

Neeao'ASP SQL通用防注入程序 V3.0

部分代碼參考自Discuz!

*/

error_reporting(0);

define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());

$menzhi_injection="'|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|or|char|declare";

$menzhi_injection = explode("|",$menzhi_injection);

foreach(array('_GET', '_POST', '_COOKIE','_REQUEST') as $_request) {

foreach($$_request as $_key => $_value) {

//$_value = strtolower($_value);

$_key{0} != '_' && $$_key = daddslashes($_value);

foreach($menzhi_injection as $kill_key => $kill_value) {

if(substr_count($_value,$kill_value)>0) {

echo "";

unset($_value);

exit();

}

}

//echo "

".$_value;

}

}

function daddslashes($string) {

if(!MAGIC_QUOTES_GPC) {

if(is_array($string)) {

foreach($string as $key => $val) {

$string[$key] = daddslashes($val);

}

} else {

$string = addslashes($string);

}

}

$string = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1',str_replace(array('&', '"', '<', '>'), array('&', '"', '<', '>'), $string));

return $string;

}

?>

#p#

使用說明

在您的頁面頂部添加:“require(“menzhi_injection.php”);” , 即可實現通用防止SQL注入,以及XSS跨站漏洞。調用本程序,我們使用require() 而不使用include() ,因為require()調用文件如果出錯,將終止程序運行,include()并不理會。并且require()調用文件時,程序一運行,會先調用外本文件。而inculde()則是運行到該行時才開始執行。基于函數特性,我們選擇require()。 您還可以根據實際需要自行增加或者刪除$menzhi_injection變量中的過濾字符,來達到更好的防御效果。 再者您可以自行修改代碼,或許會有有意外收獲。普通注射都可以防御,以下測試僅供調侃,下面是對一句話木馬的測試效果:

 

嘿嘿,動心了就在您的頁面頂部調用吧。記住是“require(“menzhi_injection.php”);”哦。這只是提起大家興趣的噱頭,請自行測試吧。

缺陷以及待改進

由于此程序只是外部調用,只是處理了外部提交的變量,并沒有對您的應用程序作系統分析,所以存在很多局限性,請謹慎使用。 對于使用GBK編碼的程序,還存在雙字節編碼漏洞風險,本程序雖然可以處理該漏洞。但遏制這些漏洞,還是需要從根源做起。需要處理數據庫連接文件,我們可以添加 character_set_client=binary 。Discuz!7.0的數據庫連接類db_mysql.class.php寫的就非常不錯,大家可以參考借鑒。當然這些并不是這個小程序所能涉及到的范疇。

而且此程序并沒有過濾 $_SERVER $_ENV $_FILES系統變量。比如對于$_SERVER['HTTP_X_FORWARDED_FOR']系統獲取IP時,黑客可以通過劫持修改HTTP原始請求包來更改其值,本程序是可以處理這些漏洞。但是作為程序員我們需要的是從根源就對外部變量處理,防患于未然,未雨綢繆吧。

程序很潦草,歡迎大家測試使用,有什么意見建議直接聯系我吧。

結束語

***祝大家學習有成,工作順利,向所有辛勤工作的PHPers致敬。

【編輯推薦】

  1. 避免十大常見網絡應用程序安全錯誤
  2. 應用程序安全從開發階段開始
  3. Web應用程序安全性問題本質解密
責任編輯:趙寧寧 來源: 比特網
相關推薦

2018-09-27 14:35:56

2011-07-05 11:06:52

2010-01-18 22:54:40

2018-11-19 13:44:39

2020-03-31 10:19:14

網絡安全IT安全漏洞

2010-01-13 10:36:42

2022-01-25 00:06:05

云計算安全技術

2009-07-05 11:20:04

2017-03-15 10:00:15

2017-02-06 13:31:11

調度技術集群

2017-06-24 19:43:08

2013-01-28 16:44:50

2010-07-09 14:30:18

SNMP Protoc

2011-05-30 17:21:58

軟件測試

2012-05-29 10:04:08

2011-04-20 10:44:15

2019-07-23 11:13:00

2017-07-03 15:22:51

達觀數據技術研究

2011-11-30 21:54:11

ibmdwDominoSAP

2011-03-22 14:57:07

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩插插 | 亚洲欧美视频一区 | 精品少妇一区二区三区在线播放 | 久热久热| 福利社午夜影院 | 久久久久91 | 国产在线一区二区 | 五月婷婷视频 | 中文字幕国产 | av在线播放免费 | av网站观看 | 成人一区二区三区在线观看 | 一区二区三区网站 | 中国一级特黄真人毛片免费观看 | 久久久美女 | 久久久久亚洲精品 | 国产精品视频中文字幕 | 成人二区 | 午夜精品久久久久久久久久久久久 | www.五月天婷婷 | 99亚洲精品| 91久久久久久 | 欧美一区二区三区视频在线观看 | 少妇一级淫片免费放播放 | 成人性视频免费网站 | 91精品国产777在线观看 | 欧美精品一区二区在线观看 | 日韩一级 | aaa综合国产 | 成人久久 | 日韩免费1区二区电影 | 精品日韩一区 | 超碰在线人 | 一区视频在线播放 | 欧美日韩亚洲国产综合 | 欧美成人一区二免费视频软件 | 国产亚洲高清视频 | 在线成人| 亚洲一区二区精品视频 | 久久成人18免费网站 | 亚洲综合视频 |