ホームページ  >  記事  >  php教程  >  PHPアプリケーションのセキュリティ防止技術の研究

PHPアプリケーションのセキュリティ防止技術の研究

WBOY
WBOYオリジナル
2016-06-13 12:21:211312ブラウズ

PHP セキュリティ防止プログラム モデル

コードをコピー コードは次のとおりです:


/* PHP アンチインジェクション クロスサイト V1 .0
SQL インジェクションと XSS クロスサイト脆弱性を防ぐために、ページの先頭に require(“menzhi_injection.php”);
を追加します。
##################欠陥と改善##################
まだまだ多くの欠陥がありますプログラムの改善にご協力いただければ幸いです
##################参考文献と謝辞############### ###
Neeao'ASP SQL ユニバーサル アンチインジェクション プログラム V3.0
コードの一部は Discuz から参照されています。
*/
error_reporting(0); ', get_magic_quotes_gpc());
$menzhi_injection="'|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|or| char|declare";
menzhi_injection =explode("|",$menzhi_injection);
foreach(array('_GET', '_POST', '_COOKIE','_REQUEST') as $_request) {
foreach($$_request as $ _key => $_value) {
//$_value = strto lower($_value)
$_key{0} != '_' && $$_key = godslashes($ _value); ($menzhi_injection as $kill_key => $kill_value) {
if(substr_count($_value,$kill_value)>0) {
echo ""; unset($_value);
exit();
}
}
//echo "
".$_value;
}
}
function goddslashes($string) {
if( !MAGIC_QUOTES_GPC) {
if(is_array($string)) {
foreach($string as $key => $val) {
$string[$key] = godslashes($val) );
}
} else {
$string = addlashes($string);
}
}
$string = preg_replace(((#(d{ 3,5}) |x[a-fA-F0-9]{4}));)/', '&\1',str_replace(array('&', '"', '<', ' >'), array('&', '"', '<', '>'), $string));
return $string;
}
?>


使用手順
SQL インジェクションと XSS クロスサイト脆弱性を防ぐために、ページの上部に「require("menzhi_injection.php");」を追加します。このプログラムを呼び出すには、include() の代わりに require() を使用します。これは、require() によって呼び出されたファイルでエラーが発生した場合、プログラムは終了し、include() はそれを無視するためです。そして、require() がファイルを呼び出すと、プログラムが実行されるとすぐに外部ファイルが最初に呼び出されます。 Inculde() は、この行に達したときにのみ実行を開始します。関数の特性に基づいて、require() を選択します。 実際のニーズに応じて $menzhi_injection 変数のフィルター文字を追加または削除して、より良い防御効果を実現することもできます。 さらに、コードを自分で変更すると、予期しない結果が得られる可能性があります。通常のインジェクションは防御できます。次のテストは単なる嘲笑のためのものです。次は 1 文のトロイの木馬のテスト効果です。 「require("menzhi_injection.php");」を覚えておいてください。これは皆さんの興味を引くための単なるギミックですので、ぜひご自身で試してみてください。

不具合と改善点
このプログラムは外部呼び出しのみであるため、外部から送信された変数を処理するだけであり、アプリケーションの系統的な分析は行わないため、多くの制限があります。注意。 GBK エンコーディングを使用するプログラムには、2 バイト エンコーディングの脆弱性のリスクもありますが、このプログラムはこの脆弱性に対処できます。しかし、これらの抜け穴を防ぐには、やはり根本原因から始める必要があります。データベース接続ファイルを処理する必要がある場合は、character_set_client=binary を追加できます。 Discuz!7.0 のデータベース接続クラス db_mysql.class.php は非常によく書かれているので、参照してください。もちろん、これらはこの小さなプログラムの範囲ではありません。
そして、このプログラムは $_SERVER $_ENV $_FILES システム変数をフィルタリングしません。たとえば、$_SERVER['HTTP_X_FORWARDED_FOR'] システムが IP を取得すると、ハッカーは元の HTTP 要求パケットをハイジャックして変更することでその値を変更できます。このプログラムはこれらの脆弱性を処理できます。しかし、プログラマとして私たちに必要なのは、根本原因から外部変数に対処し、予防策を講じ、予防策を講じることです。
このプログラムは非常に厄介です。どなたでもテストしてみてください。コメントや提案があれば、私に直接連絡してください。
結論
最後に、皆さんの学業と仕事の成功を祈り、すべての勤勉な PHPer に敬意を表します。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。