PHPのアンチSQLインジェクション方法を詳しく解説(1/4)_PHPチュートリアル
magic_quotes_gpc = オフの場合のインジェクション攻撃
Magic_quotes_gpc = off は、PHP チュートリアルの非常に安全でないオプションです。新しいバージョンの php では、デフォルト値が on に変更されました。しかし、オプションがオフになっているサーバーがまだかなりの数あります。結局のところ、サーバーがどんなに古いものであっても、まだそれを使用している人がいます。
magic_quotes_gpc = on の場合、送信された変数のすべての '(一重引用符)、"(二重数字)、(バックスラッシュ)、および空白文字が前に自動的に追加されます。 以下は PHP の正式バージョンの説明です:
コードは次のとおりです:
magic_quotes_gpc ブール値
gpc (get/post/cookie) 操作の magic_quotes 状態を設定します。 magic_quotes がオンの場合、すべての ' (一重引用符)、" (二重引用符)、(バックスラッシュ)、および null はバックスラッシュで自動的にエスケープされます
逃げ場がない場合、つまりオフの場合、攻撃者はそれを利用する機会があります。次のテスト スクリプトを例として取り上げます:
コードは次のとおりです:
攻撃者がユーザー名フィールドに zhang3' または 1=1 # を入力し、パスワード フィールドに abc123 を入力すると、送信される SQL ステートメントは次のようになります。 コードは次のとおりです:
if ( isset($_post["f_login"] ) )
{
// データベースへの接続に関するチュートリアル...
//...コードは省略されています...// ユーザーが存在するかどうかを確認します
{
$t_struname = $_post["f_uname"]; $t_strpwd = $_post["f_pwd"]; $t_strsql = "select * from tbl_users where username='$t_struname'、password = '$t_strpwd' 制限 0,1";
if ( $t_hres = mysqltutorial_query($t_strsql) )// クエリが成功した後の処理 少し...
}
}
?>
サンプルテスト
ユーザー名:
パスワード:
フォーム>
このスクリプトでは、ユーザーが通常のユーザー名とパスワードを入力すると、値がそれぞれ zhang3 と abc123 であると仮定すると、送信される SQL ステートメントは次のようになります。 コードは次のとおりです:
tbl_users から * を選択
ここで、ユーザー名 = 'zhang3' およびパスワード = 'abc123' 制限 0,1
tbl_users から * を選択
# は mysql のコメント文字であるため、# の後のステートメントは実行されません。この行のステートメントを実装すると、次のようになります。 コードは次のとおりです:
tbl_users から * を選択
ここで、ユーザー名='zhang3' または 1=1
これにより、攻撃者は認証をバイパスできます。攻撃者がデータベース構造を知っている場合、ユニオン選択を構築しますが、これはさらに危険です:と入力するとします。 パスワードを入力してください: abc123、
ユーザー名に zhang3 ' または 1 =1 Union select cola,colb,cold from tbl_b #
次に、送信された SQL ステートメントは次のようになります:
コードは次のとおりです:
tbl_users から * を選択または 1 =1 Union select cola、colb、cold from tbl_b #' およびパスワード = 'abc123' 制限 0,1
ここで、ユーザー名='zhang3'
1 2 3 4
truehttp://www.bkjia.com/PHPjc/629721.html
www.bkjia.com

phpssionscanStorestrings、numbers、arrays、andobjects.1.strings:textdatalikeusernames.2.numbers:integersorfloatsforcounters.3.arrays:listslikeshoppingcarts.4.objects:complextructuresthataresialized。

tostartaphpsession、outsession_start()atthescript'sbeginning.1)placeitbe foreanyouttosetthesscookie.2)usesionsionsionsionserdatalikelogintatussorshoppingcarts.3)再生セッションインドストップレベントフィックスアタック

セッション再生とは、新しいセッションIDを生成し、セッション固定攻撃の場合にユーザーが機密操作を実行するときに古いIDを無効にすることを指します。実装の手順には次のものが含まれます。1。感度操作を検出、2。新しいセッションIDを生成する、3。古いセッションIDを破壊し、4。ユーザー側のセッション情報を更新します。

PHPセッションは、アプリケーションのパフォーマンスに大きな影響を与えます。最適化方法には以下が含まれます。1。データベースを使用してセッションデータを保存して応答速度を向上させます。 2。セッションデータの使用を削減し、必要な情報のみを保存します。 3.非ブロッキングセッションプロセッサを使用して、同時実行機能を改善します。 4.セッションの有効期限を調整して、ユーザーエクスペリエンスとサーバーの負担のバランスを取ります。 5.永続的なセッションを使用して、データの読み取り時間と書き込み時間を減らします。

phpsesionsareserver-side、whilecookiesareclient-side.1)Sessionsionsionsoredataontheserver、aremoresecure.2)cookiesstoredataontheclient、cookiestoresecure、andlimitedinsizeisize.sesionsionsionivationivationivationivationivationivationivationivate

phpidentifiesauser'ssessionsingsinssessionCookiesIds.1)whensession_start()iscalled、phpgeneratesauniquesidstoredsored incoookienadphpsessidontheuser'sbrowser.2)thisidallowsphptortorieSessiondatadata fromthata

PHPセッションのセキュリティは、次の測定を通じて達成できます。1。session_regenerate_id()を使用して、ユーザーがログインまたは重要な操作である場合にセッションIDを再生します。 2. HTTPSプロトコルを介して送信セッションIDを暗号化します。 3。Session_Save_Path()を使用して、セッションデータを保存し、権限を正しく設定するためのSecure Directoryを指定します。

phpsessionFilesToredInthededirectoryspecifiedBysession.save_path、通常/tmponunix-likesystemsorc:\ windows \ temponwindows.tocustomizethis:1)uesession_save_path()tosetaCustomdirectory、ensuringit'swritadistradistradistradistradistra


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 中国語版
中国語版、とても使いやすい

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

ドリームウィーバー CS6
ビジュアル Web 開発ツール

Dreamweaver Mac版
ビジュアル Web 開発ツール

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

ホットトピック









