注入漏洞代码和分析 先上代码 ? php function customError( $errno , $errstr , $errfile , $errline ) { echo "bError number:/b [ $errno ],error on line $errline in $errfile br /" ; die (); } set_error_handler ("customError", E_ERROR ); $getfilt
注入漏洞代码和分析
先上代码
<span>php </span><span>function</span> customError(<span>$errno</span>, <span>$errstr</span>, <span>$errfile</span>, <span>$errline</span><span>) { </span><span>echo</span> "<b>Error number:</b> [<span>$errno</span>],error on line <span>$errline</span> in <span>$errfile</span><br>"<span>; </span><span>die</span><span>(); } </span><span>set_error_handler</span>("customError",<span>E_ERROR</span><span>); </span><span>$getfilter</span>="'|(and|or)\\b.+?(>|; <span>$postfilter</span>="\\b(and|or)\\b.{1,6}?(=|>|; <span>$cookiefilter</span>="\\b(and|or)\\b.{1,6}?(=|>|; <span>function</span> StopAttack(<span>$StrFiltKey</span>,<span>$StrFiltValue</span>,<span>$ArrFiltReq</span><span>) { </span><span>if</span>(<span>is_array</span>(<span>$StrFiltValue</span><span>)) { </span><span>$StrFiltValue</span>=<span>implode</span>(<span>$StrFiltValue</span><span>); } </span><span>if</span> (<span>preg_match</span>("/".<span>$ArrFiltReq</span>."/is",<span>$StrFiltValue</span>)==1&&!<span>isset</span>(<span>$_REQUEST</span>['securityToken'<span>])) { slog(</span>"<br><br>操作IP: ".<span>$_SERVER</span>["REMOTE_ADDR"]."<br>操作时间: ".<span>strftime</span>("%Y-%m-%d %H:%M:%S")."<br>操作页面:".<span>$_SERVER</span>["PHP_SELF"]."<br>提交方式: ".<span>$_SERVER</span>["REQUEST_METHOD"]."<br>提交参数: ".<span>$StrFiltKey</span>."<br>提交数据: ".<span>$StrFiltValue</span><span>); </span><span>print</span> "result notice:Illegal operation!"<span>; </span><span>exit</span><span>(); } } </span><span>foreach</span>(<span>$_GET</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$getfilter</span><span>); } </span><span>foreach</span>(<span>$_POST</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$postfilter</span><span>); } </span><span>foreach</span>(<span>$_COOKIE</span> <span>as</span> <span>$key</span>=><span>$value</span><span>) { StopAttack(</span><span>$key</span>,<span>$value</span>,<span>$cookiefilter</span><span>); } </span><span>function</span> slog(<span>$logs</span><span>) { </span><span>$toppath</span>="log.htm"<span>; </span><span>$Ts</span>=<span>fopen</span>(<span>$toppath</span>,"a+"<span>); </span><span>fputs</span>(<span>$Ts</span>,<span>$logs</span>."\r\n"<span>); </span><span>fclose</span>(<span>$Ts</span><span>); } </span>?>sql
分析
如果使用这个函数的话,这个函数会绕开PHP的标准出错处理,所以说得自己定义报错处理程序(die())。
其次,如果代码执行前就发生了错误,那个时候用户自定义的程序还没有执行,所以就不会用到用户自己写的报错处理程序。
那么,PHP里有一套错误处理机制,可以使用set_error_handler()接管PHP错误处理,也可以使用trigger_error()函数主动抛出一个错误。
set_error_handler()函数设置用户自定义的错误处理函数。函数用于创建运行期间的用户自己的错误处理方法。它需要先创建一个错误处理函数,然后设置错误级别。
关于的用法:
<span> 1</span> <span>function</span> customError(<span>$errno</span>, <span>$errstr</span>, <span>$errfile</span>, <span>$errline</span><span>) </span><span> 2</span> <span> 3</span> <span>{ </span><span> 4</span> <span> 5</span> <span>echo</span> "<b>错误代码:</b> [${errno}] ${errstr}\r\n"<span>; </span><span> 6</span> <span> 7</span> <span>echo</span> " 错误所在的代码行: {<span>$errline</span>} 文件{<span>$errfile</span>}\r\n"<span>; </span><span> 8</span> <span> 9 </span> <span>echo</span> " PHP版本 ",<span>PHP_VERSION</span>, "(" , <span>PHP_OS</span>, ")\r\n"<span>; </span><span>10</span> <span>11</span> <span>//</span><span> die();</span> <span>12</span> <span>13</span> <span>} </span><span>14</span> <span>15</span> <span>set_error_handler</span>("customError",<span>E_ALL</span>| <span>E_STRICT</span><span>);</span><span><br></span>
在这个函数里,可以做任何要做的事情,包括对错误的详情进行格式化输出,记入log文件。
<span>1</span> <span>function</span> slog(<span>$logs</span><span>) </span><span>2</span> <span>{ </span><span>3</span> <span>$toppath</span>="log.htm"<span>; </span><span>4</span> <span>$Ts</span>=<span>fopen</span>(<span>$toppath</span>,"a+"<span>); </span><span>5</span> <span>fputs</span>(<span>$Ts</span>,<span>$logs</span>."\r\n"<span>); </span><span>6</span> <span>fclose</span>(<span>$Ts</span><span>); </span><span>7</span> }
自定义的错误处理函数一定要有这四个输入变量$errno、$errstr、$errfile、$errline。
errno是一组常量,代表错误的等级,同时也有一组整数和其对应,但一般使用其字符串值表示,这样语义更好一点。比如E_WARNING,其二进制掩码为4,表示警告信息。
接下来,就是将这个函数作为回调参数传递给set_error_handler。这样就能接管PHP原生的错误处理函数了。要注意的是,这种托管方式并不能托管所有种类的错误,如E_ERROR、E_PARSE、E_CORE_ERROR、E_CORE_WARNING、E_COMPILE_ERROR、E_COMPILE_WARNING,以及E_STRICT中的部分。这些错误会以最原始的方式显示,或者不显示。
StopAttack()函数是将传递过来的POST、GET、COOKIE进行正则表达式和调用slog()写入log文件。
几种常见攻击的正则表达式
<span>1</span> <span>$Exec_Commond</span> = "( \\s|\\S)*(exec(\\s|\\+)+(s|x)p\\w+)(\\s|\\S)*"<span>; </span><span>2</span> <span>$Simple_XSS</span> = "( \\s|\\S)*((%3C)|)(\\s|\\S)*"<span>; </span><span>3</span> <span>$Eval_XSS</span> = "( \\s|\\S)*((%65)|e)(\\s)*((%76)|v)(\\s)*((%61)|a)(\\s)*((%6C)|l)(\\s|\\S)*"<span>; </span><span>4</span> <span>$Image_XSS</span> = "( \\s|\\S)*((%3C)|)(\\s|\\S)*"<span> ; </span><span>5</span> <span>$Script_XSS</span> = "( \\s|\\S)*((%73)|s)(\\s)*((%63)|c)(\\s)*((%72)|r)(\\s)*((%69)|i)(\\s)*((%70)|p)(\\s)*((%74)|t)(\\s|\\S)*"<span>; </span><span>6</span> <span>$SQL_Injection</span> = "( \\s|\\S)*((%27)|(')|(%3D)|(=)|(/)|(%2F)|(\")|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(\\s|\\S)*";
总结
PHP遇到错误时,就会给出出错脚本的位置、行数和原因,有很多人说,这并没有什么大不了。但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多的服务器都存在这个问题。 有些网管干脆把PHP配置文件中的 display_errors 设置为 Off 来解决,但本人认为这个方法过于消极。有些时候,我们的确需要PHP返回错误的信息以便调试。而且在出错时也可能需要给用户一个交待,甚至导航到另一页面。但是有了set_error_handler()之后,这些矛盾也都可以解决掉了。
但是发现很少用这个函数。

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

在php中,可以使用substr()函数来读取字符串后几个字符,只需要将该函数的第二个参数设置为负值,第三个参数省略即可;语法为“substr(字符串,-n)”,表示读取从字符串结尾处向前数第n个字符开始,直到字符串结尾的全部字符。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

查找方法:1、用strpos(),语法“strpos("字符串值","查找子串")+1”;2、用stripos(),语法“strpos("字符串值","查找子串")+1”。因为字符串是从0开始计数的,因此两个函数获取的位置需要进行加1处理。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

WebStorm Mac版
好用的JavaScript開發工具

禪工作室 13.0.1
強大的PHP整合開發環境

SAP NetWeaver Server Adapter for Eclipse
將Eclipse與SAP NetWeaver應用伺服器整合。

Safe Exam Browser
Safe Exam Browser是一個安全的瀏覽器環境,安全地進行線上考試。該軟體將任何電腦變成一個安全的工作站。它控制對任何實用工具的訪問,並防止學生使用未經授權的資源。