PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來(lái)自阿里云】
本文實(shí)例講述了PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼。分享給大家供大家參考,具體如下:
文檔說(shuō)明:
1.將waf.php傳到要包含的文件的目錄
2.在頁(yè)面中加入防護(hù),有兩種做法,根據(jù)情況二選一即可:
a).在所需要防護(hù)的頁(yè)面加入代碼
require_once('waf.php');
就可以做到頁(yè)面防注入、跨站
如果想整站防注,就在網(wǎng)站的一個(gè)公用文件中,如數(shù)據(jù)庫(kù)鏈接文件config.inc.php中!
添加require_once('waf.php');來(lái)調(diào)用本代碼
常用php系統(tǒng)添加文件
PHPCMS V9 \phpcms\base.php
PHPWIND8.7 \data\sql_config.php
DEDECMS5.7 \data\common.inc.php
DiscuzX2 \config\config_global.php
Wordpress \wp-config.php
Metinfo \include\head.php
b).在每個(gè)文件最前加上代碼
在php.ini中找到:
Automatically add files before or after any PHP document.
auto_prepend_file = waf.php路徑;
PHP文件 waf.php
<?php
/*云體檢通用漏洞防護(hù)補(bǔ)丁v1.1
更新時(shí)間:2013-05-25
功能說(shuō)明:防護(hù)XSS,SQL,代碼執(zhí)行,文件包含等多種高危漏洞
*/
$url_arr=array(
'xss'=>"\\=\\+\\/v(?:8|9|\\+|\\/)|\\%0acontent\\-(?:id|location|type|transfer\\-encoding)",
);
$args_arr=array(
'xss'=>"[\\'\\\"\\;\\*\\<\\>].*\\bon[a-zA-Z]{3,15}[\\s\\r\\n\\v\\f]*\\=|\\b(?:expression)\\(|\\<script[\\s\\\\\\/]|\\<\\!\\[cdata\\[|\\b(?:eval|alert|prompt|msgbox)\\s*\\(|url\\((?:\\#|data|javascript)",
'sql'=>"[^\\{\\s]{1}(\\s|\\b)+(?:select\\b|update\\b|insert(?:(\\/\\*.*?\\*\\/)|(\\s)|(\\+))+into\\b).+?(?:from\\b|set\\b)|[^\\{\\s]{1}(\\s|\\b)+(?:create|delete|drop|truncate|rename|desc)(?:(\\/\\*.*?\\*\\/)|(\\s)|(\\+))+(?:table\\b|from\\b|database\\b)|into(?:(\\/\\*.*?\\*\\/)|\\s|\\+)+(?:dump|out)file\\b|\\bsleep\\([\\s]*[\\d]+[\\s]*\\)|benchmark\\(([^\\,]*)\\,([^\\,]*)\\)|(?:declare|set|select)\\b.*@|union\\b.*(?:select|all)\\b|(?:select|update|insert|create|delete|drop|grant|truncate|rename|exec|desc|from|table|database|set|where)\\b.*(charset|ascii|bin|char|uncompress|concat|concat_ws|conv|export_set|hex|instr|left|load_file|locate|mid|sub|substring|oct|reverse|right|unhex)\\(|(?:master\\.\\.sysdatabases|msysaccessobjects|msysqueries|sysmodules|mysql\\.db|sys\\.database_name|information_schema\\.|sysobjects|sp_makewebtask|xp_cmdshell|sp_oamethod|sp_addextendedproc|sp_oacreate|xp_regread|sys\\.dbms_export_extension)",
'other'=>"\\.\\.[\\\\\\/].*\\%00([^0-9a-fA-F]|$)|%00[\\'\\\"\\.]");
$referer=empty($_SERVER['HTTP_REFERER']) ? array() : array($_SERVER['HTTP_REFERER']);
$query_string=empty($_SERVER["QUERY_STRING"]) ? array() : array($_SERVER["QUERY_STRING"]);
check_data($query_string,$url_arr);
check_data($_GET,$args_arr);
check_data($_POST,$args_arr);
check_data($_COOKIE,$args_arr);
check_data($referer,$args_arr);
function W_log($log)
{
$logpath=$_SERVER["DOCUMENT_ROOT"]."/log.txt";
$log_f=fopen($logpath,"a+");
fputs($log_f,$log."\r\n");
fclose($log_f);
}
function check_data($arr,$v) {
foreach($arr as $key=>$value)
{
if(!is_array($key))
{ check($key,$v);}
else
{ check_data($key,$v);}
if(!is_array($value))
{ check($value,$v);}
else
{ check_data($value,$v);}
}
}
function check($str,$v)
{
foreach($v as $key=>$value)
{
if (preg_match("/".$value."/is",$str)==1||preg_match("/".$value."/is",urlencode($str))==1)
{
//W_log("<br>IP: ".$_SERVER["REMOTE_ADDR"]."<br>時(shí)間: ".strftime("%Y-%m-%d %H:%M:%S")."<br>頁(yè)面:".$_SERVER["PHP_SELF"]."<br>提交方式: ".$_SERVER["REQUEST_METHOD"]."<br>提交數(shù)據(jù): ".$str);
print "您的提交帶有不合法參數(shù),謝謝合作";
exit();
}
}
}
?>
更多關(guān)于PHP相關(guān)內(nèi)容感興趣的讀者可查看本站專(zhuān)題:《php程序設(shè)計(jì)安全教程》、《php安全過(guò)濾技巧總結(jié)》、《PHP運(yùn)算與運(yùn)算符用法總結(jié)》、《PHP基本語(yǔ)法入門(mén)教程》、《php面向?qū)ο蟪绦蛟O(shè)計(jì)入門(mén)教程》、《php字符串(string)用法總結(jié)》、《php+mysql數(shù)據(jù)庫(kù)操作入門(mén)教程》及《php常見(jiàn)數(shù)據(jù)庫(kù)操作技巧匯總》
希望本文所述對(duì)大家PHP程序設(shè)計(jì)有所幫助。
- JWT + ASP.NET MVC時(shí)間戳防止重放攻擊詳解
- .NET添加時(shí)間戳防止重放攻擊
- PHP中防止SQL注入攻擊和XSS攻擊的兩個(gè)簡(jiǎn)單方法
- php防止CC攻擊代碼 php防止網(wǎng)頁(yè)頻繁刷新
- php防止sql注入示例分析和幾種常見(jiàn)攻擊正則表達(dá)式
- php實(shí)現(xiàn)cc攻擊防御和防止快速刷新頁(yè)面示例
- php防止網(wǎng)站被攻擊的應(yīng)急代碼
- PHP中通過(guò)語(yǔ)義URL防止網(wǎng)站被攻擊的方法分享
- 淺析PHP程序防止ddos,dns,集群服務(wù)器攻擊的解決辦法
- PHP防止注入攻擊實(shí)例分析
- PHP如何防止XSS攻擊與XSS攻擊原理的講解
- PHP基于timestamp和nonce實(shí)現(xiàn)的防止重放攻擊方案分析
相關(guān)文章
幾個(gè)有用的php字符串過(guò)濾,轉(zhuǎn)換函數(shù)代碼
幾個(gè)有用的php字符串過(guò)濾,轉(zhuǎn)換函數(shù),主要是一些字符的安全處理與字符串處理2012-05-05
PHP封裝類(lèi)似thinkphp連貫操作數(shù)據(jù)庫(kù)Db類(lèi)與簡(jiǎn)單應(yīng)用示例
這篇文章主要介紹了PHP封裝類(lèi)似thinkphp連貫操作數(shù)據(jù)庫(kù)Db類(lèi)與簡(jiǎn)單應(yīng)用,涉及php基于mysqli的數(shù)據(jù)庫(kù)連接、增刪改查、異常處理等相關(guān)操作技巧,需要的朋友可以參考下2019-05-05
php引用計(jì)數(shù)器進(jìn)行垃圾收集機(jī)制介紹
每一種計(jì)算機(jī)語(yǔ)言都有自己的自動(dòng)垃圾回收機(jī)制,讓程序員不必過(guò)分關(guān)心程序內(nèi)存分配,php也不例外,但是在面向?qū)ο缶幊?OOP)編程中,有些對(duì)象需要顯式的銷(xiāo)毀;防止程序執(zhí)行內(nèi)存溢出2012-09-09
用PHP實(shí)現(xiàn)的隨機(jī)廣告顯示代碼
用PHP實(shí)現(xiàn)的隨機(jī)廣告顯示代碼...2007-06-06
php 命名空間(namespace)原理與用法實(shí)例小結(jié)
這篇文章主要介紹了php 命名空間(namespace)原理與用法,結(jié)合實(shí)例形式總結(jié)分析了PHP命名空間的相關(guān)概念、原理、基本使用方法及相關(guān)操作注意事項(xiàng),需要的朋友可以參考下2019-11-11
PHP實(shí)現(xiàn)統(tǒng)計(jì)一個(gè)數(shù)字在排序數(shù)組中出現(xiàn)次數(shù)的方法
這篇文章主要介紹了PHP實(shí)現(xiàn)統(tǒng)計(jì)一個(gè)數(shù)字在排序數(shù)組中出現(xiàn)次數(shù)的方法,涉及php基于二分查找算法在數(shù)組中進(jìn)行查找及統(tǒng)計(jì)的相關(guān)操作技巧,需要的朋友可以參考下2018-01-01
php實(shí)現(xiàn)簡(jiǎn)單的上傳進(jìn)度條
大家在上傳文件時(shí)都會(huì)看到一個(gè)非常精致的進(jìn)度條,從進(jìn)度條上我們很直觀的可以看到文件、圖片上傳進(jìn)度,本文分享了php實(shí)現(xiàn)簡(jiǎn)單的上傳進(jìn)度條,感興趣的小伙伴們可以參考一下。2015-11-11
PHP curl批處理及多請(qǐng)求并發(fā)實(shí)現(xiàn)方法分析
這篇文章主要介紹了PHP curl批處理及多請(qǐng)求并發(fā)實(shí)現(xiàn)方法,結(jié)合實(shí)例形式分析了php curl并發(fā)請(qǐng)求處理相關(guān)操作技巧與注意事項(xiàng),需要的朋友可以參考下2018-08-08
PHP中實(shí)現(xiàn)Bloom Filter算法
這篇文章主要介紹了PHP中實(shí)現(xiàn)Bloom Filter算法,本文直接給出實(shí)現(xiàn)代碼,代碼中給出詳細(xì)注釋,Bloom Filter算法介紹等內(nèi)容,需要的朋友可以參考下2015-03-03

