這個問題的方面性太大了。先說大面的。
創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),永興企業(yè)網(wǎng)站建設(shè),永興品牌網(wǎng)站建設(shè),網(wǎng)站定制,永興網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,永興網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
1、首先你的PHP代碼邏輯性強(qiáng),漏洞少。PHP代碼安全性有很多方面的。
2、服務(wù)器環(huán)境配置安全性。
3、服務(wù)器安全性,沒用的端口都封掉。
大家都知道PHP已經(jīng)是當(dāng)前最流行的Web應(yīng)用編程語言了。但是也與其他腳本語言一樣,PHP也有幾個很危險的安全漏洞。所以在這篇教學(xué)文章中,我們將大致看看幾個實(shí)用的技巧來讓你避免一些常見的PHP安全問題。
大家都知道PHP已經(jīng)是當(dāng)前最流行的Web應(yīng)用編程語言了。但是也與其他腳本語言一樣,PHP也有幾個很危險的安全漏洞。所以在這篇教學(xué)文章中,我們將大致看看幾個實(shí)用的技巧來讓你避免一些常見的PHP安全問題。
技巧1:使用合適的錯誤報告
一般在開發(fā)過程中,很多程序員總是忘了制作程序錯誤報告,這是極大的錯誤,因?yàn)榍‘?dāng)?shù)腻e誤報告不僅僅是最好的調(diào)試工具,也是極佳的安全漏洞檢測工具,這能讓你把應(yīng)用真正上線前盡可能找出你將會遇到的問題。
當(dāng)然也有很多方式去啟用錯誤報告。比如在 php.in配置文件中你可以設(shè)置在運(yùn)行時啟用
啟動錯誤報告
error_reporting(E_ALL);
停用錯誤報告
error_reporting(0);
技巧2:不使用PHP的Weak屬性
有幾個PHP的屬性是需要被設(shè)置為OFF的。一般它們都存在于PHP4里面,而在PHP5中是不推薦使用的。尤其最后在PHP6里面,這些屬性都被移除了。
注冊全局變量
當(dāng) register_globals 被設(shè)置為ON時,就相當(dāng)于設(shè)置Environment,GET,POST,COOKIE或者Server變量都定義為全局變量。此時你根本不需要去寫 $_POST['username']來獲取表單變量'username',只需要'$username'就能獲取此變量了。
那么你肯定在想既然設(shè)置register_globals 為 ON 有這么方便的好處,那為什么不要使用呢?因?yàn)槿绻氵@樣做將會帶來很多安全性的問題,而且也可能與局部變量名稱相沖突。
比如先看看下面的代碼:
if( !empty( $_POST['username'] ) $_POST['username'] == ‘test123′ !empty( $_POST['password'] ) $_POST['password'] == “pass123″ )
{
$access = true;
}
如果運(yùn)行期間, register_globals 被設(shè)置為ON,那么用戶只需要傳輸 access=1 在一句查詢字符串中就能獲取到PHP腳本運(yùn)行的任何東西了。
在.htaccess中停用全局變量
php_flag register_globals 0
在php.ini中停用全局變量
register_globals = Off
停用類似 magic_quotes_gpc,magic_quotes_runtime, magic_quotes_sybase 這些MagicQuotes
在.htaccess文件中設(shè)置
php_flag magic_quotes_gpc 0
php_flag magic_quotes_runtime 0
在php.ini中設(shè)置
magic_quotes_gpc = Off
magic_quotes_runtime = Off
magic_quotes_sybase = Off
技巧3:驗(yàn)證用戶輸入
你當(dāng)然也可以驗(yàn)證用戶的輸入,首先必須知道你期望用戶輸入的數(shù)據(jù)類型。這樣就能在瀏覽器端做好防御用戶惡意攻擊你的準(zhǔn)備。
技巧4:避免用戶進(jìn)行交叉站點(diǎn)腳本攻擊
在Web應(yīng)用中,都是簡單地接受用戶輸入表單然后反饋結(jié)果。在接受用戶輸入時,如果允許HTML格式輸入將是非常危險的事情,因?yàn)檫@也就允許了JavaScript以不可預(yù)料的方式侵入后直接執(zhí)行。哪怕只要有一個這樣漏洞,cookie數(shù)據(jù)都可能被盜取進(jìn)而導(dǎo)致用戶的賬戶被盜取。
技巧5:預(yù)防SQL注入攻擊
PHP基本沒有提供任何工具來保護(hù)你的數(shù)據(jù)庫,所以當(dāng)你連接數(shù)據(jù)庫時,你可以使用下面這個mysqli_real_escape_string 函數(shù)。
$username = mysqli_real_escape_string($GET['username'] );
mysql_query( “SELECT * FROM tbl_employeeWHERE username = ’”.$username.“‘”);
好了,在這篇簡短的文章中,我們闡述了幾個開發(fā)過程中不能忽視的PHP安全性問題。但是最終是否使用,如何使用還是開發(fā)人員來決定的。希望這篇文章能幫助到你們。
php本身的安全性就很高,所以防止的就是sql高手對你的網(wǎng)站進(jìn)行sql注入,一般php的網(wǎng)站問題都是這個,自己寫代碼的時候仔細(xì)檢查代碼,不要發(fā)生死循環(huán)和內(nèi)存不夠的問題,還有就是凡事涉及到用戶操作數(shù)據(jù)庫的都要有驗(yàn)證碼。這樣就差不多了吧。
PHP如何做好最基礎(chǔ)的安全防范
php給了開發(fā)者極大的靈活性,但是這也為安全問題帶來了潛在的隱患,PHP如何做好最基礎(chǔ)的安全防范呢?下面我為大家解答一下,希望能幫到您!
當(dāng)開發(fā)一個互聯(lián)網(wǎng)服務(wù)的時候,必須時刻牢記安全觀念,并在開發(fā)的代碼中體現(xiàn)。PHP腳本語言對安全問題并不關(guān)心,特別是對大多數(shù)沒有經(jīng)驗(yàn)的開發(fā)者來說。每當(dāng)你講任何涉及到錢財事務(wù)等交易問題時,需要特別注意安全問題的考慮,例如開發(fā)一個論壇或者是一個購物車等。
安全保護(hù)一般性要點(diǎn)
不相信表單
對于一般的Javascript前臺驗(yàn)證,由于無法得知用戶的行為,例如關(guān)閉了瀏覽器的javascript引擎,這樣通過POST惡意數(shù)據(jù)到服務(wù)器。需要在服務(wù)器端進(jìn)行驗(yàn)證,對每個php腳本驗(yàn)證傳遞到的數(shù)據(jù),防止XSS攻擊和SQL注入。
不相信用戶
要假設(shè)你的網(wǎng)站接收的每一條數(shù)據(jù)都是存在惡意代碼的,存在隱藏的威脅,要對每一條數(shù)據(jù)都進(jìn)行清理
關(guān)閉全局變量
在php.ini文件中進(jìn)行以下配置:
register_globals = Off
如果這個配置選項打開之后,會出現(xiàn)很大的安全隱患。例如有一個process.php的腳本文件,會將接收到的數(shù)據(jù)插入到數(shù)據(jù)庫,接收用戶輸入數(shù)據(jù)的表單可能如下:
input name="username" type ="text" size = "15" maxlength = "64"
這樣,當(dāng)提交數(shù)據(jù)到process.php之后,php會注冊一個$username變量,將這個變量數(shù)據(jù)提交到process.php,同時對于任何POST或GET請求參數(shù),都會設(shè)置這樣的變量。如果不是顯示進(jìn)行初始化那么就會出現(xiàn)下面的問題:
?php
// Define $authorized = true only if user is authenticated
if
(authenticated_user()) {
$authorized = true;
}
?
此處,假設(shè)authenticated_user函數(shù)就是判斷$authorized變量的值,如果開啟了register_globals配置,那么任何用戶都可以發(fā)送一個請求,來設(shè)置$authorized變量的值為任意值從而就能繞過這個驗(yàn)證。所有的這些提交數(shù)據(jù)都應(yīng)該通過PHP預(yù)定義內(nèi)置的全局?jǐn)?shù)組來獲取,包括$_POST、$_GET、$_FILES、$_SERVER、$_REQUEST等,其中$_REQUEST是一個$_GET/$_POST/$_COOKIE三個數(shù)組的聯(lián)合變量,默認(rèn)的順序是$_COOKIE、$_POST、$_GET。
推薦的安全配置選項
error_reporting設(shè)置為Off:不要暴露錯誤信息給用戶,開發(fā)的時候可以設(shè)置為ON
safe_mode設(shè)置為Off
register_globals設(shè)置為Off
將以下函數(shù)禁用:system、exec、passthru、shell_exec、proc_open、popen
open_basedir設(shè)置為 /tmp ,這樣可以讓session信息有存儲權(quán)限,同時設(shè)置單獨(dú)的網(wǎng)站根目錄expose_php設(shè)置為Offallow_url_fopen設(shè)置為Offallow_url_include設(shè)置為Off
SQL注入攻擊
對于操作數(shù)據(jù)庫的SQL語句,需要特別注意安全性,因?yàn)橛脩艨赡茌斎胩囟ㄕZ句使得原有的SQL語句改變了功能。類似下面的例子:
$sql ="select * from pinfo where product = '$product'";
此時如果用戶輸入的$product參數(shù)為:'39'; DROP pinfo; SELECT 'FOO
那么最終SQL語句就變成了如下的`樣子:
select product from pinfo where product = '39';
DROP pinfo;
SELECT 'FOO'
這樣就會變成三條SQL語句,會造成pinfo表被刪除,這樣會造成嚴(yán)重的后果。這個問題可以簡單的使用PHP的內(nèi)置函數(shù)解決:
$sql = 'Select * from pinfo where product = '"' mysql_real_escape_string($product) . '"';
防止SQL注入攻擊需要做好兩件事:對輸入的參數(shù)總是進(jìn)行類型驗(yàn)證對單引號、雙引號、反引號等特殊字符總是使用mysql_real_escape_string函數(shù)進(jìn)行轉(zhuǎn)義但是,這里根據(jù)開發(fā)經(jīng)驗(yàn),不要開啟php的Magic Quotes,這個特性在php6中已經(jīng)廢除,總是自己在需要的時候進(jìn)行轉(zhuǎn)義。
防止基本的XSS攻擊
XSS攻擊不像其他攻擊,這種攻擊在客戶端進(jìn)行,最基本的XSS工具就是防止一段javascript腳本在用戶待提交的表單頁面,將用戶提交的數(shù)據(jù)和cookie偷取過來。XSS工具比SQL注入更加難以防護(hù),各大公司網(wǎng)站都被XSS攻擊過,雖然這種攻擊與php語言無關(guān),但可以使用php來篩選用戶數(shù)據(jù)達(dá)到保護(hù)用戶數(shù)據(jù)的目的,這里主要使用的是對用戶的數(shù)據(jù)進(jìn)行過濾,一般過濾掉HTML標(biāo)簽,特別是a標(biāo)簽。下面是一個普通的過濾方法:
function transform_HTML( $string , $length null) { // Helps prevent XSS attacks
// Remove dead space.
$string = trim( $string );
// Prevent potential Unicode codec problems.
$string = utf8_decode( $string );
// HTMLize HTML-specific characters.
$string = htmlentities( $string , ENT_NOQUOTES);
$string = str_replace ( "#" , "#" , $string );
$string = str_replace ( "%" , "%" , $string );
$length = intval ( $length );
if ( $length 0) {
$string = substr ( $string , 0, $length );
}return $string ;
}
這個函數(shù)將HTML的特殊字符轉(zhuǎn)換為了HTML實(shí)體,瀏覽器在渲染這段文本的時候以純文本形式顯示。如bold會被顯示為: BoldText 上述函數(shù)的核心就是htmlentities函數(shù),這個函數(shù)將html特殊標(biāo)簽轉(zhuǎn)換為html實(shí)體字符,這樣可以過濾大部分的XSS攻擊。但是對于有經(jīng)驗(yàn)的XSS攻擊者,有更加巧妙的辦法進(jìn)行攻擊:將他們的惡意代碼使用十六進(jìn)制或者utf-8編碼,而不是普通的ASCII文本,例如可以使用下面的方式進(jìn)行:
這樣瀏覽器渲染的結(jié)果其實(shí)是:
a href = ""
SCRIPT Dosomethingmalicious
這樣就達(dá)到了攻擊的目的。為了防止這種情況,需要在transform_HTML函數(shù)的基礎(chǔ)上再將#和%轉(zhuǎn)換為他們對應(yīng)的實(shí)體符號,同時加上了$length參數(shù)來限制提交的數(shù)據(jù)的最大長度。
使用SafeHTML防止XSS攻擊
上述關(guān)于XSS攻擊的防護(hù)非常簡單,但是不包含用戶的所有標(biāo)記,同時有上百種繞過過濾函數(shù)提交javascript代碼的方法,也沒有辦法能完全阻止這個情況。目前,沒有一個單一的腳本能保證不被攻擊突破,但是總有相對來說防護(hù)程度更好的。一共有兩個安全防護(hù)的方式:白名單和黑名單。其中白名單更加簡單和有效。一種白名單解決方案就是SafeHTML,它足夠智能能夠識別有效的HTML,然后就可以去除任何危險的標(biāo)簽。這個需要基于HTMLSax包來進(jìn)行解析。安裝使用SafeHTML的方法:
1、前往 下載最新的SafeHTML
2、將文件放入服務(wù)器的classes 目錄,這個目錄包含所有的SafeHTML和HTMLSax庫
3、在自己的腳本中包含SafeHTML類文件
4、建立一個SafeHTML對象
5、使用parse方法進(jìn)行過濾
?php/* If you're storing the HTMLSax3.php in the /classes directory, along
with the safehtml.php script, define XML_HTMLSAX3 as a null string. */define(XML_HTMLSAX3, '' );// Include the class file.require_once ( 'classes/safehtml.php' );
// Define some sample bad code.
$data = This data would raise an alert
" ;// Create a safehtml object.$safehtml = new safehtml();// Parse and sanitize the data.$safe_data = $safehtml -parse( $data );// Display result. echo 'The sanitized data is ' . $safe_data ;
?
SafeHTML并不能完全防止XSS攻擊,只是一個相對復(fù)雜的腳本來檢驗(yàn)的方式。
使用單向HASH加密方式來保護(hù)數(shù)據(jù)
單向hash加密保證對每個用戶的密碼都是唯一的,而且不能被破譯的,只有最終用戶知道密碼,系統(tǒng)也是不知道原始密碼的。這樣的一個好處是在系統(tǒng)被攻擊后攻擊者也無法知道原始密碼數(shù)據(jù)。加密和Hash是不同的兩個過程。與加密不同,Hash是無法被解密的,是單向的;同時兩個不同的字符串可能會得到同一個hash值,并不能保證hash值的唯一性。MD5函數(shù)處理過的hash值基本不能被破解,但是總是有可能性的,而且網(wǎng)上也有MD5的hash字典。
使用mcrypt加密數(shù)據(jù)MD5 hash函數(shù)可以在可讀的表單中顯示數(shù)據(jù),但是對于存儲用戶的信用卡信息的時候,需要進(jìn)行加密處理后存儲,并且需要之后進(jìn)行解密。最好的方法是使用mcrypt模塊,這個模塊包含了超過30中加密方式來保證只有加密者才能解密數(shù)據(jù)。
?php$data = "Stuff you want encrypted" ;
$key = "Secret passphrase used to encrypt your data" ;
$cipher = "MCRYPT_SERPENT_256" $mode = "MCRYPT_MODE_CBC" ;function encrypt( $data, $key , cipher , $mode ) {// Encrypt datareturn (string) base64_encode ( mcrypt_encrypt ( $cipher , substr (md5( $key ),0,mcrypt_get_key_size( $cipher , $mode )), $data , $mode , substr (md5( $key ),0,mcrypt_get_block_size( $cipher , $mode )) ) );
}function decrypt( $data , $key ,$cipher , $mode ) {// Decrypt data
return (string) mcrypt_decrypt ( $cipher , substr (md5( $key ),0,mcrypt_get_key_size( $cipher , $mode )), base64_decode ( $data ), $mode , substr (md5( $key ),0,mcrypt_get_block_size( $cipher , $mode )) );
}?
mcrypt函數(shù)需要以下信息:
1、待加密數(shù)據(jù)
2、用來加密和解密數(shù)據(jù)的key
3、用戶選擇的加密數(shù)據(jù)的特定算法(cipher:
如 MCRYPT_TWOFISH192
,MCRYPT_SERPENT_256, MCRYPT_RC2
, MCRYPT_DES
, and MCRYPT_LOKI97
)
4、用來加密的模式
5、加密的種子,用來起始加密過程的數(shù)據(jù),是一個額外的二進(jìn)制數(shù)據(jù)用來初始化加密算法
6、加密key和種子的長度,使用mcrypt_get_key_size函數(shù)和mcrypt_get_block_size函數(shù)可以獲取如果數(shù)據(jù)和key都被盜取,那么攻擊者可以遍歷ciphers尋找開行的方式即可,因此我們需要將加密的key進(jìn)行MD5一次后保證安全性。同時由于mcrypt函數(shù)返回的加密數(shù)據(jù)是一個二進(jìn)制數(shù)據(jù),這樣保存到數(shù)據(jù)庫字段中會引起其他錯誤,使用了base64encode將這些數(shù)據(jù)轉(zhuǎn)換為了十六進(jìn)制數(shù)方便保存。
;
php安全篇值過濾用戶輸入的人參數(shù)
規(guī)則 1:絕不要信任外部數(shù)據(jù)或輸入
關(guān)于Web應(yīng)用程序安全性,必須認(rèn)識到的第一件事是不應(yīng)該信任外部數(shù)據(jù)。外部數(shù)據(jù)(outside data) 包括不是由程序員在PHP代碼中直接輸入的任何數(shù)據(jù)。在采取措施確保安全之前,來自任何其他來源(比如 GET 變量、表單 POST、數(shù)據(jù)庫、配置文件、會話變量或 cookie)的任何數(shù)據(jù)都是不可信任的。
例如,下面的數(shù)據(jù)元素可以被認(rèn)為是安全的,因?yàn)樗鼈兪窃赑HP中設(shè)置的。
復(fù)制代碼 代碼如下:
?php
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');define(”GREETING”, 'hello there' . $myUsername);?
但是,下面的數(shù)據(jù)元素都是有瑕疵的。
清單 2. 不安全、有瑕疵的代碼
復(fù)制代碼 代碼如下:
?php
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define(”GREETING”, 'hello there' . $myUsername); //tainted!
?
為 什么第一個變量 $myUsername 是有瑕疵的?因?yàn)樗苯觼碜员韱?POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運(yùn)行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗(yàn)?zāi)_本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載 到自己的機(jī)器上,修改它,然后重新提交他們需要的任何內(nèi)容。
解決方案很簡單:必須對 $_POST['username'] 運(yùn)行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數(shù)組或常量中),就可能污染這些對象。
對用戶輸入進(jìn)行清理的一個簡單方法是,使用正則表達(dá)式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數(shù)量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。
清單 3. 使用戶輸入變得安全
復(fù)制代碼 代碼如下:
?php
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define(”GREETING”, 'hello there' . $myUsername); //clean!
function cleanInput($input){
$clean = strtolower($input);
$clean = preg_replace(”/[^a-z]/”, “”, $clean);$clean = substr($clean,0,12);
return $clean;
}
?
規(guī)則 2:禁用那些使安全性難以實(shí)施的 PHP 設(shè)置已經(jīng)知道了不能信任用戶輸入,還應(yīng)該知道不應(yīng)該信任機(jī)器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設(shè)置,PHP 強(qiáng)迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應(yīng)該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。
規(guī)則 3:如果不能理解它,就不能保護(hù)它
一些開發(fā)人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護(hù)它。
例如,您喜歡下面兩段代碼中的哪一段?
清單 4. 使代碼容易得到保護(hù)
復(fù)制代碼 代碼如下:
?php
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:”);//unobfuscated code
$input = ”;
if (isset($_POST['username'])){
$input = $_POST['username'];
}else{
$input = ”;
}
?
在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進(jìn)行清理,然后才能安全地處理。
規(guī)則 4:“縱深防御” 是新的法寶
本教程將用示例來說明如何保護(hù)在線表單,同時在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變量完全是數(shù)字的,仍然可以采取措施確保 SQL 查詢使用轉(zhuǎn)義的用戶輸入。
縱深防御不只是一種好思想,它可以確保您不會陷入嚴(yán)重的麻煩。
既然已經(jīng)討論了基本規(guī)則,現(xiàn)在就來研究第一種威脅:SQL 注入攻擊。
防止 SQL 注入攻擊
在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數(shù)據(jù)庫查詢中。例如,假設(shè)有一個簡單的登錄數(shù)據(jù)庫。這個數(shù)據(jù)庫中的每個記錄都有一個用戶名字段和一個密碼字段。構(gòu)建一個登錄表單,讓用戶能夠登錄。
清單 5. 簡單的登錄表單
復(fù)制代碼 代碼如下:
html
head
titleLogin/title
/head
body
form action=”verify.php” method=”post”
plabel for='user'Username/label
input type='text' name='user' id='user'/
/p
plabel for='pw'Password/label
input type='password' name='pw' id='pw'/
/p
pinput type='submit' value='login'//p
/form
/body
/html
這個表單接受用戶輸入的用戶名和密碼,并將用戶輸入提交給名為 verify.php 的文件。在這個文件中,PHP 處理來自登錄表單的數(shù)據(jù),如下所示:
清單 6. 不安全的 PHP 表單處理代碼
復(fù)制代碼 代碼如下:
?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = “select count(*) as ctr from users where username='”.$username.”' and password='”. $pw.”' limit 1″;$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){if ($data-ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(”index.php”);
}else{
header(”login.php”);
}
?
這 段代碼看起來沒問題,對嗎?世界各地成百(甚至成千)的 PHP/MySQL 站點(diǎn)都在使用這樣的代碼。它錯在哪里?好,記住 “不能信任用戶輸入”。這里沒有對來自用戶的任何信息進(jìn)行轉(zhuǎn)義,因此使應(yīng)用程序容易受到攻擊。具體來說,可能會出現(xiàn)任何類型的 SQL 注入攻擊。
例如,如果用戶輸入 foo 作為用戶名,輸入 ' or '1′='1 作為密碼,那么實(shí)際上會將以下字符串傳遞給 PHP,然后將查詢傳遞給 MySQL:
復(fù)制代碼 代碼如下:
?php
$sql = “select count(*) as ctr from users where username='foo' and password=” or '1′='1′ limit 1″;?
這個查詢總是返回計數(shù)值 1,因此 PHP 會允許進(jìn)行訪問。通過在密碼字符串的末尾注入某些惡意 SQL,黑客就能裝扮成合法的用戶。
解 決這個問題的辦法是,將 PHP 的內(nèi)置 mysql_real_escape_string() 函數(shù)用作任何用戶輸入的包裝器。這個函數(shù)對字符串中的字符進(jìn)行轉(zhuǎn)義,使字符串不可能傳遞撇號等特殊字符并讓 MySQL 根據(jù)特殊字符進(jìn)行操作。清單 7 展示了帶轉(zhuǎn)義處理的代碼。
清單 7. 安全的 PHP 表單處理代碼
復(fù)制代碼 代碼如下:
?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = “select count(*) as ctr from users where username='”.mysql_real_escape_string($username).”' and password='”. mysql_real_escape_string($pw).”' limit 1″;$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){if ($data-ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(”index.php”);
}else{
header(”login.php”);
}
?
使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過 SQL 注入傳遞畸形的密碼,那么會將以下查詢傳遞給數(shù)據(jù)庫:
select count(*) as ctr from users where username='foo' and password='\' or \'1\'=\'1′ limit 1″數(shù)據(jù)庫中沒有任何東西與這樣的密碼匹配。僅僅采用一個簡單的步驟,就堵住了 Web 應(yīng)用程序中的一個大漏洞。這里得出的經(jīng)驗(yàn)是,總是應(yīng)該對 SQL 查詢的用戶輸入進(jìn)行轉(zhuǎn)義。
但是,還有幾個安全漏洞需要堵住。下一項是操縱 GET 變量。
防止用戶操縱 GET 變量
在前一節(jié)中,防止了用戶使用畸形的密碼進(jìn)行登錄。如果您很聰明,應(yīng)該應(yīng)用您學(xué)到的方法,確保對 SQL 語句的所有用戶輸入進(jìn)行轉(zhuǎn)義。
但 是,用戶現(xiàn)在已經(jīng)安全地登錄了。用戶擁有有效的密碼,并不意味著他將按照規(guī)則行事 —— 他有很多機(jī)會能夠造成損害。例如,應(yīng)用程序可能允許用戶查看特殊的內(nèi)容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問號后面的部分稱為查詢字符串。因?yàn)椴樵冏址苯臃旁?URL 中,所以也稱為 GET 查詢字符串。
在 PHP 中,如果禁用了 register_globals,那么可以用 $_GET['pid'] 訪問這個字符串。在 template.php 頁面中,可能會執(zhí)行與清單 8 相似的操作。
清單 8. 示例 template.php
復(fù)制代碼 代碼如下:
?php
$pid = $_GET['pid'];
//we create an object of a fictional class Page$obj = new Page;
$content = $obj-fetchPage($pid);
//and now we have a bunch of PHP that displays the page?
這 里有什么錯嗎?首先,這里隱含地相信來自瀏覽器的 GET 變量 pid 是安全的。這會怎么樣呢?大多數(shù)用戶沒那么聰明,無法構(gòu)造出語義攻擊。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開始搗亂。如果他們輸入另一個數(shù)字,那么可能沒問題;但是如果輸入別的東西,比如輸入 SQL 命令或某個文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長達(dá) 3,000 個字符的數(shù)值,那么會發(fā)生什么呢?
在這種情況下,要記住基本規(guī)則,不要信任用戶輸入。應(yīng)用程序開發(fā)人員知道 template.php 接受的個人標(biāo)識符(PID)應(yīng)該是數(shù)字,所以可以使用 PHP 的 is_numeric()函數(shù)確保不接受非數(shù)字的 PID,如下所示:
清單 9. 使用 is_numeric() 來限制 GET 變量復(fù)制代碼 代碼如下:
?php
$pid = $_GET['pid'];
if (is_numeric($pid)){
//we create an object of a fictional class Page$obj = new Page;
$content = $obj-fetchPage($pid);
//and now we have a bunch of PHP that displays the page}else{
//didn't pass the is_numeric() test, do something else!
}
?
這個方法似乎是有效的,但是以下這些輸入都能夠輕松地通過 is_numeric() 的檢查:
100 (有效)
100.1 (不應(yīng)該有小數(shù)位)
+0123.45e6 (科學(xué)計數(shù)法 —— 不好)
0xff33669f (十六進(jìn)制 —— 危險!危險?。┠敲?,有安全意識的 PHP 開發(fā)人員應(yīng)該怎么做呢?多年的經(jīng)驗(yàn)表明,最好的做法是使用正則表達(dá)式來確保整個 GET 變量由數(shù)字組成,如下所示:
清單 10. 使用正則表達(dá)式限制 GET 變量
復(fù)制代碼 代碼如下:
?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(”^[0-9]+$”,$pid)){
//do something appropriate, like maybe logging them out or sending them back to home page}
}else{
//empty $pid, so send them back to the home page}
//we create an object of a fictional class Page, which is now//moderately protected from evil user input$obj = new Page;
$content = $obj-fetchPage($pid);
//and now we have a bunch of PHP that displays the page?
需 要做的只是使用 strlen() 檢查變量的長度是否非零;如果是,就使用一個全數(shù)字正則表達(dá)式來確保數(shù)據(jù)元素是有效的。如果 PID 包含字母、斜線、點(diǎn)號或任何與十六進(jìn)制相似的內(nèi)容,那么這個例程捕獲它并將頁面從用戶活動中屏蔽。如果看一下 Page 類幕后的情況,就會看到有安全意識的 PHP 開發(fā)人員已經(jīng)對用戶輸入 $pid 進(jìn)行了轉(zhuǎn)義,從而保護(hù)了 fetchPage() 方法,如下所示:
清單 11. 對 fetchPage() 方法進(jìn)行轉(zhuǎn)義
復(fù)制代碼 代碼如下:
?php
class Page{
function fetchPage($pid){
$sql = “select pid,title,desc,kw,content,status from page where pid='”.mysql_real_escape_string($pid).”'”;}
}
?
您可能會問,“既然已經(jīng)確保 PID 是數(shù)字,那么為什么還要進(jìn)行轉(zhuǎn)義?” 因?yàn)椴恢涝诙嗌俨煌纳舷挛暮颓闆r中會使用 fetchPage() 方法。必須在調(diào)用這個方法的所有地方進(jìn)行保護(hù),而方法中的轉(zhuǎn)義體現(xiàn)了縱深防御的意義。
如 果用戶嘗試輸入非常長的數(shù)值,比如長達(dá) 1000 個字符,試圖發(fā)起緩沖區(qū)溢出攻擊,那么會發(fā)生什么呢?下一節(jié)更詳細(xì)地討論這個問題,但是目前可以添加另一個檢查,確保輸入的 PID 具有正確的長度。您知道數(shù)據(jù)庫的 pid 字段的最大長度是 5 位,所以可以添加下面的檢查。
清單 12. 使用正則表達(dá)式和長度檢查來限制 GET 變量復(fù)制代碼 代碼如下:
?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(”^[0-9]+$”,$pid) strlen($pid) 5){//do something appropriate, like maybe logging them out or sending them back to home page}
} else {
//empty $pid, so send them back to the home page}
//we create an object of a fictional class Page, which is now//even more protected from evil user input$obj = new Page;
$content = $obj-fetchPage($pid);
//and now we have a bunch of PHP that displays the page?
現(xiàn)在,任何人都無法在數(shù)據(jù)庫應(yīng)用程序中塞進(jìn)一個 5,000 位的數(shù)值 —— 至少在涉及 GET 字符串的地方不會有這種情況。想像一下黑客在試圖突破您的應(yīng)用程序而遭到挫折時咬牙切齒的樣子吧!而且因?yàn)殛P(guān)閉了錯誤報告,黑客更難進(jìn)行偵察。
緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊 試圖使 PHP 應(yīng)用程序中(或者更精確地說,在 Apache 或底層操作系統(tǒng)中)的內(nèi)存分配緩沖區(qū)發(fā)生溢出。請記住,您可能是使用 PHP 這樣的高級語言來編寫 Web 應(yīng)用程序,但是最終還是要調(diào)用 C(在 Apache 的情況下)。與大多數(shù)低級語言一樣,C 對于內(nèi)存分配有嚴(yán)格的規(guī)則。
緩沖區(qū)溢出攻擊向緩沖區(qū)發(fā)送大量數(shù)據(jù),使部分?jǐn)?shù)據(jù)溢出到相鄰的內(nèi)存緩沖區(qū),從而破壞緩沖區(qū)或者重寫邏輯。這樣就能夠造成拒絕服務(wù)、破壞數(shù)據(jù)或者在遠(yuǎn)程服務(wù)器上執(zhí)行惡意代碼。
防止緩沖區(qū)溢出攻擊的惟一方法是檢查所有用戶輸入的長度。例如,如果有一個表單元素要求輸入用戶的名字,那么在這個域上添加值為 40 的 maxlength 屬性,并在后端使用 substr() 進(jìn)行檢查。清單 13 給出表單和 PHP 代碼的簡短示例。
當(dāng)前名稱:php數(shù)據(jù)安全性驗(yàn)證 php實(shí)現(xiàn)驗(yàn)證碼判斷
文章位置:http://chinadenli.net/article32/dodegsc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供關(guān)鍵詞優(yōu)化、網(wǎng)站收錄、品牌網(wǎng)站設(shè)計、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站制作、云服務(wù)器
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)