注入漏洞代码和分析 先上代码 ? php function customError( $errno , $errstr , $errfile , $errline ) { echo "bError number:/b [ $errno ],error on line $errline in $errfile br /" ; die (); } set_error_handler ("customError", E_ERROR ); $getfilt
注入漏洞代码和分析
先上代码
<span>php </span><span>function</span> customError(<span>$errno</span>, <span>$errstr</span>, <span>$errfile</span>, <span>$errline</span><span>) { </span><span>echo</span> "<b>Error number:</b> [<span>$errno</span>],error on line <span>$errline</span> in <span>$errfile</span><br>"<span>; </span><span>die</span><span>(); } </span><span>set_error_handler</span>("customError",<span>E_ERROR</span><span>); </span><span>$getfilter</span>="'|(and|or)\\b.+?(>|; <span>$postfilter</span>="\\b(and|or)\\b.{1,6}?(=|>|; <span>$cookiefilter</span>="\\b(and|or)\\b.{1,6}?(=|>|; <span>function</span> StopAttack(<span>$StrFiltKey</span>,<span>$StrFiltValue</span>,<span>$ArrFiltReq</span><span>) { </span><span>if</span>(<span>is_array</span>(<span>$StrFiltValue</span><span>)) { </span><span>$StrFiltValue</span>=<span>implode</span>(<span>$StrFiltValue</span><span>); } </span><span>if</span> (<span>preg_match</span>("/".<span>$ArrFiltReq</span>."/is",<span>$StrFiltValue</span>)==1&&!<span>isset</span>(<span>$_REQUEST</span>['securityToken'<span>])) { slog(</span>"<br><br>操作IP: ".<span>$_SERVER</span>["REMOTE_ADDR"]."<br>操作时间: ".<span>strftime</span>("%Y-%m-%d %H:%M:%S")."<br>操作页面:".<span>$_SERVER</span>["PHP_SELF"]."<br>提交方式: ".<span>$_SERVER</span>["REQUEST_METHOD"]."<br>提交参数: ".<span>$StrFiltKey</span>."<br>提交数据: ".<span>$StrFiltValue</span><span>); </span><span>print</span> "result notice:Illegal operation!"<span>; </span><span>exit</span><span>(); } } </span><span>foreach</span>(<span>$_GET</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$getfilter</span><span>); } </span><span>foreach</span>(<span>$_POST</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$postfilter</span><span>); } </span><span>foreach</span>(<span>$_COOKIE</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$cookiefilter</span><span>); } </span><span>function</span> slog(<span>$logs</span><span>) { </span><span>$toppath</span>="log.htm"<span>; </span><span>$Ts</span>=<span>fopen</span>(<span>$toppath</span>,"a+"<span>); </span><span>fputs</span>(<span>$Ts</span>,<span>$logs</span>."\r\n"<span>); </span><span>fclose</span>(<span>$Ts</span><span>); } </span>?>sql
分析
如果使用这个函数的话,这个函数会绕开PHP的标准出错处理,所以说得自己定义报错处理程序(die())。
其次,如果代码执行前就发生了错误,那个时候用户自定义的程序还没有执行,所以就不会用到用户自己写的报错处理程序。
那么,PHP里有一套错误处理机制,可以使用set_error_handler()接管PHP错误处理,也可以使用trigger_error()函数主动抛出一个错误。
set_error_handler()函数设置用户自定义的错误处理函数。函数用于创建运行期间的用户自己的错误处理方法。它需要先创建一个错误处理函数,然后设置错误级别。
关于的用法:
<span> 1</span> <span>function</span> customError(<span>$errno</span>, <span>$errstr</span>, <span>$errfile</span>, <span>$errline</span><span>) </span><span> 2</span> <span> 3</span> <span>{ </span><span> 4</span> <span> 5</span> <span>echo</span> "<b>错误代码:</b> [${errno}] ${errstr}\r\n"<span>; </span><span> 6</span> <span> 7</span> <span>echo</span> " 错误所在的代码行: {<span>$errline</span>} 文件{<span>$errfile</span>}\r\n"<span>; </span><span> 8</span> <span> 9 </span> <span>echo</span> " PHP版本 ",<span>PHP_VERSION</span>, "(" , <span>PHP_OS</span>, ")\r\n"<span>; </span><span>10</span> <span>11</span> <span>//</span><span> die();</span> <span>12</span> <span>13</span> <span>} </span><span>14</span> <span>15</span> <span>set_error_handler</span>("customError",<span>E_ALL</span>| <span>E_STRICT</span><span>);</span><span><br></span>
在这个函数里,可以做任何要做的事情,包括对错误的详情进行格式化输出,记入log文件。
<span>1</span> <span>function</span> slog(<span>$logs</span><span>) </span><span>2</span> <span>{ </span><span>3</span> <span>$toppath</span>="log.htm"<span>; </span><span>4</span> <span>$Ts</span>=<span>fopen</span>(<span>$toppath</span>,"a+"<span>); </span><span>5</span> <span>fputs</span>(<span>$Ts</span>,<span>$logs</span>."\r\n"<span>); </span><span>6</span> <span>fclose</span>(<span>$Ts</span><span>); </span><span>7</span> }
自定义的错误处理函数一定要有这四个输入变量$errno、$errstr、$errfile、$errline。
errno是一组常量,代表错误的等级,同时也有一组整数和其对应,但一般使用其字符串值表示,这样语义更好一点。比如E_WARNING,其二进制掩码为4,表示警告信息。
接下来,就是将这个函数作为回调参数传递给set_error_handler。这样就能接管PHP原生的错误处理函数了。要注意的是,这种托管方式并不能托管所有种类的错误,如E_ERROR、E_PARSE、E_CORE_ERROR、E_CORE_WARNING、E_COMPILE_ERROR、E_COMPILE_WARNING,以及E_STRICT中的部分。这些错误会以最原始的方式显示,或者不显示。
StopAttack()函数是将传递过来的POST、GET、COOKIE进行正则表达式和调用slog()写入log文件。
几种常见攻击的正则表达式
<span>1</span> <span>$Exec_Commond</span> = "( \\s|\\S)*(exec(\\s|\\+)+(s|x)p\\w+)(\\s|\\S)*"<span>; </span><span>2</span> <span>$Simple_XSS</span> = "( \\s|\\S)*((%3C)|)(\\s|\\S)*"<span>; </span><span>3</span> <span>$Eval_XSS</span> = "( \\s|\\S)*((%65)|e)(\\s)*((%76)|v)(\\s)*((%61)|a)(\\s)*((%6C)|l)(\\s|\\S)*"<span>; </span><span>4</span> <span>$Image_XSS</span> = "( \\s|\\S)*((%3C)|)(\\s|\\S)*"<span> ; </span><span>5</span> <span>$Script_XSS</span> = "( \\s|\\S)*((%73)|s)(\\s)*((%63)|c)(\\s)*((%72)|r)(\\s)*((%69)|i)(\\s)*((%70)|p)(\\s)*((%74)|t)(\\s|\\S)*"<span>; </span><span>6</span> <span>$SQL_Injection</span> = "( \\s|\\S)*((%27)|(')|(%3D)|(=)|(/)|(%2F)|(\")|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(\\s|\\S)*";
总结
PHP遇到错误时,就会给出出错脚本的位置、行数和原因,有很多人说,这并没有什么大不了。但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多的服务器都存在这个问题。 有些网管干脆把PHP配置文件中的 display_errors 设置为 Off 来解决,但本人认为这个方法过于消极。有些时候,我们的确需要PHP返回错误的信息以便调试。而且在出错时也可能需要给用户一个交待,甚至导航到另一页面。但是有了set_error_handler()之后,这些矛盾也都可以解决掉了。
但是发现很少用这个函数。

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

在php中,可以使用substr()函数来读取字符串后几个字符,只需要将该函数的第二个参数设置为负值,第三个参数省略即可;语法为“substr(字符串,-n)”,表示读取从字符串结尾处向前数第n个字符开始,直到字符串结尾的全部字符。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

php判断有没有小数点的方法:1、使用“strpos(数字字符串,'.')”语法,如果返回小数点在字符串中第一次出现的位置,则有小数点;2、使用“strrpos(数字字符串,'.')”语句,如果返回小数点在字符串中最后一次出现的位置,则有。


Hot AI Tools

Undresser.AI Undress
AI-powered app for creating realistic nude photos

AI Clothes Remover
Online AI tool for removing clothes from photos.

Undress AI Tool
Undress images for free

Clothoff.io
AI clothes remover

AI Hentai Generator
Generate AI Hentai for free.

Hot Article

Hot Tools

Dreamweaver Mac version
Visual web development tools

SublimeText3 Chinese version
Chinese version, very easy to use

SAP NetWeaver Server Adapter for Eclipse
Integrate Eclipse with SAP NetWeaver application server.

Safe Exam Browser
Safe Exam Browser is a secure browser environment for taking online exams securely. This software turns any computer into a secure workstation. It controls access to any utility and prevents students from using unauthorized resources.

VSCode Windows 64-bit Download
A free and powerful IDE editor launched by Microsoft
