PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來自阿里云】
本文實(shí)例講述了PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼。分享給大家供大家參考,具體如下:
文檔說明:
1.將waf.php傳到要包含的文件的目錄
2.在頁面中加入防護(hù),有兩種做法,根據(jù)情況二選一即可:
a).在所需要防護(hù)的頁面加入代碼
require_once('waf.php');
就可以做到頁面防注入、跨站
如果想整站防注,就在網(wǎng)站的一個(gè)公用文件中,如數(shù)據(jù)庫鏈接文件config.inc.php中!
添加require_once('waf.php');
來調(diào)用本代碼
常用php系統(tǒng)添加文件
PHPCMS V9 \phpcms\base.php
PHPWIND8.7 \data\sql_config.php
DEDECMS5.7 \data\common.inc.php
DiscuzX2 \config\config_global.php
Wordpress \wp-config.php
Metinfo \include\head.php
b).在每個(gè)文件最前加上代碼
在php.ini中找到:
Automatically add files before or after any PHP document.
auto_prepend_file = waf.php路徑;
PHP文件 waf.php
<?php /*云體檢通用漏洞防護(hù)補(bǔ)丁v1.1 更新時(shí)間:2013-05-25 功能說明:防護(hù)XSS,SQL,代碼執(zhí)行,文件包含等多種高危漏洞 */ $url_arr=array( 'xss'=>"\\=\\+\\/v(?:8|9|\\+|\\/)|\\%0acontent\\-(?:id|location|type|transfer\\-encoding)", ); $args_arr=array( 'xss'=>"[\\'\\\"\\;\\*\\<\\>].*\\bon[a-zA-Z]{3,15}[\\s\\r\\n\\v\\f]*\\=|\\b(?:expression)\\(|\\<script[\\s\\\\\\/]|\\<\\!\\[cdata\\[|\\b(?:eval|alert|prompt|msgbox)\\s*\\(|url\\((?:\\#|data|javascript)", 'sql'=>"[^\\{\\s]{1}(\\s|\\b)+(?:select\\b|update\\b|insert(?:(\\/\\*.*?\\*\\/)|(\\s)|(\\+))+into\\b).+?(?:from\\b|set\\b)|[^\\{\\s]{1}(\\s|\\b)+(?:create|delete|drop|truncate|rename|desc)(?:(\\/\\*.*?\\*\\/)|(\\s)|(\\+))+(?:table\\b|from\\b|database\\b)|into(?:(\\/\\*.*?\\*\\/)|\\s|\\+)+(?:dump|out)file\\b|\\bsleep\\([\\s]*[\\d]+[\\s]*\\)|benchmark\\(([^\\,]*)\\,([^\\,]*)\\)|(?:declare|set|select)\\b.*@|union\\b.*(?:select|all)\\b|(?:select|update|insert|create|delete|drop|grant|truncate|rename|exec|desc|from|table|database|set|where)\\b.*(charset|ascii|bin|char|uncompress|concat|concat_ws|conv|export_set|hex|instr|left|load_file|locate|mid|sub|substring|oct|reverse|right|unhex)\\(|(?:master\\.\\.sysdatabases|msysaccessobjects|msysqueries|sysmodules|mysql\\.db|sys\\.database_name|information_schema\\.|sysobjects|sp_makewebtask|xp_cmdshell|sp_oamethod|sp_addextendedproc|sp_oacreate|xp_regread|sys\\.dbms_export_extension)", 'other'=>"\\.\\.[\\\\\\/].*\\%00([^0-9a-fA-F]|$)|%00[\\'\\\"\\.]"); $referer=empty($_SERVER['HTTP_REFERER']) ? array() : array($_SERVER['HTTP_REFERER']); $query_string=empty($_SERVER["QUERY_STRING"]) ? array() : array($_SERVER["QUERY_STRING"]); check_data($query_string,$url_arr); check_data($_GET,$args_arr); check_data($_POST,$args_arr); check_data($_COOKIE,$args_arr); check_data($referer,$args_arr); function W_log($log) { $logpath=$_SERVER["DOCUMENT_ROOT"]."/log.txt"; $log_f=fopen($logpath,"a+"); fputs($log_f,$log."\r\n"); fclose($log_f); } function check_data($arr,$v) { foreach($arr as $key=>$value) { if(!is_array($key)) { check($key,$v);} else { check_data($key,$v);} if(!is_array($value)) { check($value,$v);} else { check_data($value,$v);} } } function check($str,$v) { foreach($v as $key=>$value) { if (preg_match("/".$value."/is",$str)==1||preg_match("/".$value."/is",urlencode($str))==1) { //W_log("<br>IP: ".$_SERVER["REMOTE_ADDR"]."<br>時(shí)間: ".strftime("%Y-%m-%d %H:%M:%S")."<br>頁面:".$_SERVER["PHP_SELF"]."<br>提交方式: ".$_SERVER["REQUEST_METHOD"]."<br>提交數(shù)據(jù): ".$str); print "您的提交帶有不合法參數(shù),謝謝合作"; exit(); } } } ?>
更多關(guān)于PHP相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《php程序設(shè)計(jì)安全教程》、《php安全過濾技巧總結(jié)》、《PHP運(yùn)算與運(yùn)算符用法總結(jié)》、《PHP基本語法入門教程》、《php面向?qū)ο蟪绦蛟O(shè)計(jì)入門教程》、《php字符串(string)用法總結(jié)》、《php+mysql數(shù)據(jù)庫操作入門教程》及《php常見數(shù)據(jù)庫操作技巧匯總》
希望本文所述對大家PHP程序設(shè)計(jì)有所幫助。
- JWT + ASP.NET MVC時(shí)間戳防止重放攻擊詳解
- .NET添加時(shí)間戳防止重放攻擊
- PHP中防止SQL注入攻擊和XSS攻擊的兩個(gè)簡單方法
- php防止CC攻擊代碼 php防止網(wǎng)頁頻繁刷新
- php防止sql注入示例分析和幾種常見攻擊正則表達(dá)式
- php實(shí)現(xiàn)cc攻擊防御和防止快速刷新頁面示例
- php防止網(wǎng)站被攻擊的應(yīng)急代碼
- PHP中通過語義URL防止網(wǎng)站被攻擊的方法分享
- 淺析PHP程序防止ddos,dns,集群服務(wù)器攻擊的解決辦法
- PHP防止注入攻擊實(shí)例分析
- PHP如何防止XSS攻擊與XSS攻擊原理的講解
- PHP基于timestamp和nonce實(shí)現(xiàn)的防止重放攻擊方案分析
相關(guān)文章
幾個(gè)有用的php字符串過濾,轉(zhuǎn)換函數(shù)代碼
幾個(gè)有用的php字符串過濾,轉(zhuǎn)換函數(shù),主要是一些字符的安全處理與字符串處理2012-05-05PHP封裝類似thinkphp連貫操作數(shù)據(jù)庫Db類與簡單應(yīng)用示例
這篇文章主要介紹了PHP封裝類似thinkphp連貫操作數(shù)據(jù)庫Db類與簡單應(yīng)用,涉及php基于mysqli的數(shù)據(jù)庫連接、增刪改查、異常處理等相關(guān)操作技巧,需要的朋友可以參考下2019-05-05php引用計(jì)數(shù)器進(jìn)行垃圾收集機(jī)制介紹
每一種計(jì)算機(jī)語言都有自己的自動(dòng)垃圾回收機(jī)制,讓程序員不必過分關(guān)心程序內(nèi)存分配,php也不例外,但是在面向?qū)ο缶幊?OOP)編程中,有些對象需要顯式的銷毀;防止程序執(zhí)行內(nèi)存溢出2012-09-09用PHP實(shí)現(xiàn)的隨機(jī)廣告顯示代碼
用PHP實(shí)現(xiàn)的隨機(jī)廣告顯示代碼...2007-06-06php 命名空間(namespace)原理與用法實(shí)例小結(jié)
這篇文章主要介紹了php 命名空間(namespace)原理與用法,結(jié)合實(shí)例形式總結(jié)分析了PHP命名空間的相關(guān)概念、原理、基本使用方法及相關(guān)操作注意事項(xiàng),需要的朋友可以參考下2019-11-11PHP實(shí)現(xiàn)統(tǒng)計(jì)一個(gè)數(shù)字在排序數(shù)組中出現(xiàn)次數(shù)的方法
這篇文章主要介紹了PHP實(shí)現(xiàn)統(tǒng)計(jì)一個(gè)數(shù)字在排序數(shù)組中出現(xiàn)次數(shù)的方法,涉及php基于二分查找算法在數(shù)組中進(jìn)行查找及統(tǒng)計(jì)的相關(guān)操作技巧,需要的朋友可以參考下2018-01-01PHP curl批處理及多請求并發(fā)實(shí)現(xiàn)方法分析
這篇文章主要介紹了PHP curl批處理及多請求并發(fā)實(shí)現(xiàn)方法,結(jié)合實(shí)例形式分析了php curl并發(fā)請求處理相關(guān)操作技巧與注意事項(xiàng),需要的朋友可以參考下2018-08-08PHP中實(shí)現(xiàn)Bloom Filter算法
這篇文章主要介紹了PHP中實(shí)現(xiàn)Bloom Filter算法,本文直接給出實(shí)現(xiàn)代碼,代碼中給出詳細(xì)注釋,Bloom Filter算法介紹等內(nèi)容,需要的朋友可以參考下2015-03-03