这是一个考虑比较全面的php和sql结合的防注入程序,在php方便主要对get,post,cooke,files进行了过滤,在sql中我们就对delete,update一些查询命令进行检测过滤.
SQL注入攻击的总体思路
发现SQL注入位置;判断后台数据库类型;确定XP_CMDSHELL可执行情况发现WEB虚拟目录上传ASP,php,jsp木马;得到管理员权限;
PHP整站防注入程序实例代码如下:
<?php //PHP整站防注入程序,需要在公共文件中require_once本文件 //判断magic_quotes_gpc状态 if (@get_magic_quotes_gpc()) { $_GET = sec($_GET); $_POST = sec($_POST); $_COOKIE = sec($_COOKIE); $_FILES = sec($_FILES); } $_SERVER = sec($_SERVER); function sec(&$array) { //如果是数组,遍历数组,递归调用 if (is_array($array)) { foreach ($array as $k => $v) { $array[$k] = sec($v); } //开源代码phprm.com } else if (is_string($array)) { //使用addslashes函数来处理 $array = addslashes($array); } else if (is_numeric($array)) { $array = intval($array); } return $array; } ?>
1、整型参数的判断
当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:
select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。
①HTTP://xxx.xxx.xxx/abc.asp?p=YY'(附加一个单引号),此时abc.ASP中的SQL语句变成了
select * from 表名 where 字段=YY',abc.asp运行异常;
②HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=1,abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
③HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=2,abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞.
综合上面我们写一个整型过滤函数,代码如下:
<?php function num_check($id) { if (!$id) { die('参数不能为空!'); } //是否为空的判断 else if (inject_check($id)) { die('非法参数'); } //注入判断 else if (!is_numetic($id)) { die('非法参数'); } //数字判断 $id = intval($id); //整型化 return $id; } //字符过滤函数 function str_check($str) { if (inject_check($str)) { die('非法参数'); } //注入判断 $str = htmlspecialchars($str); //转换html return $str; } function search_check($str) { $str = str_replace("_", "_", $str); //把"_"过滤掉 $str = str_replace("%", "%", $str); //把"%"过滤掉 $str = htmlspecialchars($str); //转换html return $str; } //表单过滤函数 function post_check($str, $min, $max) { if (isset($min) && strlen($str) < $min) { die('最少$min字节'); } else if (isset($max) && strlen($str) > $max) { die('最多$max字节'); } return stripslashes_array($str); } ?>
当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:
select * from 表名 where 字段='YY',所以可以用以下步骤测试SQL注入是否存在。
①HTTP://xxx.xxx.xxx/abc.asp?p=YY'(附加一个单引号),此时abc.ASP中的SQL语句变成了
select * from 表名 where 字段=YY',abc.asp运行异常;
②HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb ... 39;1'='1',abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
③HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb ... 39;1'='2',abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞,代码如下:
<?php //防注入函数 function inject_check($sql_str) { return eregi('select|inert|update|delete|\'|/*|*|../|./|UNION|into|load_file|outfile', $sql_str); // www.phprm.com 进行过滤,防注入 } function stripslashes_array(&$array) { if (is_array($array)) { foreach ($array as $k => $v) { $array[$k] = stripslashes_array($v); } } else if (is_string($array)) { $array = stripslashes($array); } return $array; } ?>
好了文章介绍到的防注入也算是比较全面的,大家可以测试或更出更好的方法.
本文地址:
转载随意,但请附上文章地址:-)

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.
