php xfocus防注入資料
更新時(shí)間:2008年04月27日 18:59:37 作者:
個(gè)很重要的問(wèn)題,我隨便看了下關(guān)于php安全的資料,并不是很 多,至少比asp少多了,呵呵,于是就想寫(xiě)點(diǎn)東西,來(lái)防止這些可能注入出現(xiàn)的情況。
這里沒(méi)有太深的技術(shù)含量,我只是比較簡(jiǎn)單的談了談。(以下操作如無(wú)具體說(shuō) 明,都是基于PHP+MySQL+Apache的情況) 在現(xiàn)在各種黑客橫行的時(shí)候,如何實(shí)現(xiàn)自己php代碼安全,保證程序和服務(wù)器的安全是一個(gè)很重要的問(wèn)題,我隨便看了下關(guān)于php安全的資料,并不是很 多,至少比asp少多了,呵呵,于是就想寫(xiě)點(diǎn)東西,來(lái)防止這些可能出現(xiàn)的情況。這里沒(méi)有太深的技術(shù)含量,我只是比較簡(jiǎn)單的談了談。(以下操作如無(wú)具體說(shuō) 明,都是基于PHP+MySQL+Apache的情況)
先來(lái)說(shuō)說(shuō)安全問(wèn)題,我們首先看一下兩篇文章:
http://www.xfocus.net/articles/200107/227.html
http://www.xfocus.net/articles/200107/228.html
上面文章是安全焦點(diǎn)上的關(guān)于PHP安全的文章,基本上比較全面的介紹了關(guān)于PHP的一些安全問(wèn)題。
在PHP編碼的時(shí)候,如果考慮到一些比較基本的安全問(wèn)題,首先一點(diǎn):
1. 初始化你的變量
為什么這么說(shuō)呢?我們看下面的代碼:
if ($admin)
{
echo '登陸成功!';
include('admin.php');
}
else
{
echo '你不是管理員,無(wú)法進(jìn)行管理!';
}
好,我們看上面的代碼好像是能正常運(yùn)行,沒(méi)有問(wèn)題,那么加入我提交一個(gè)非法的參數(shù)過(guò)去呢,那么效果會(huì)如何呢?比如我們的這個(gè)頁(yè)是 http://www.traget.com/login.php,那么我們提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,我們是不是直接就是管理員了,直接進(jìn)行管理。
當(dāng)然,可能我們不會(huì)犯這么簡(jiǎn)單錯(cuò)的錯(cuò)誤,那么一些很隱秘的錯(cuò)誤也可能導(dǎo)致這個(gè)問(wèn)題,比如最近暴出來(lái)的phpwind 1.3.6論壇有個(gè)漏洞,導(dǎo)致能夠直接拿到管理員權(quán)限,就是因?yàn)橛袀€(gè)$skin變量沒(méi)有初始化,導(dǎo)致了后面一系列問(wèn)題。
那么我們?nèi)绾伪苊馍厦娴膯?wèn)題呢?首先,從php.ini入手,把php.ini里面的register_global = off,就是不是所有的注冊(cè)變量為全局,那么就能避免了。但是,我們不是服務(wù)器管理員,只能從代碼上改進(jìn)了,那么我們?nèi)绾胃倪M(jìn)上面的代碼呢?我們改寫(xiě)如 下:
$admin = 0; // 初始化變量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
// 判斷提交的管理員用戶名和密碼是不是對(duì)的相應(yīng)的處理代碼
// ...
$admin = 1;
}
else
{
$admin = 0;
}
if ($admin)
{
echo '登陸成功!';
include('admin.php');
}
else
{
echo '你不是管理員,無(wú)法進(jìn)行管理!';
}
那么這時(shí)候你再提交 http://www.target.com/login.php?admin=1 就不好使了,因?yàn)槲覀冊(cè)谝婚_(kāi)始就把變量初始化為 $admin = 0 了,那么你就無(wú)法通過(guò)這個(gè)漏洞獲取管理員權(quán)限。
2. 防止SQL Injection (sql注射)
SQL 注射應(yīng)該是目前程序危害最大的了,包括最早從asp到php,基本上都是國(guó)內(nèi)這兩年流行的技術(shù),基本原理就是通過(guò)對(duì)提交變量的不過(guò)濾形成注入點(diǎn)然后使惡意用戶能夠提交一些sql查詢語(yǔ)句,導(dǎo)致重要數(shù)據(jù)被竊取、數(shù)據(jù)丟失或者損壞,或者被入侵到后臺(tái)管理。
基本原理我就不說(shuō)了,我們看看下面兩篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm
那么我們既然了解了基本的注射入侵的方式,那么我們?nèi)绾稳シ婪赌??這個(gè)就應(yīng)該我們從代碼去入手了。
我們知道Web上提交數(shù)據(jù)有兩種方式,一種是get、一種是post,那么很多常見(jiàn)的sql注射就是從get方式入手的,而且注射的語(yǔ)句里面一定是包含一些sql語(yǔ)句的,因?yàn)闆](méi)有sql語(yǔ)句,那么如何進(jìn)行,sql語(yǔ)句有四大句:
select 、update、delete、insert,那么我們?nèi)绻谖覀兲峤坏臄?shù)據(jù)中進(jìn)行過(guò)濾是不是能夠避免這些問(wèn)題呢?
于是我們使用正則就構(gòu)建如下函數(shù):
/*
函數(shù)名稱:inject_check()
函數(shù)作用:檢測(cè)提交的值是不是含有SQL注射的字符,防止注射,保護(hù)服務(wù)器安全
參 數(shù):$sql_str: 提交的變量
返 回 值:返回檢測(cè)結(jié)果,ture or false
函數(shù)作者:heiyeluren
*/
function inject_check($sql_str)
{
return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); // 進(jìn)行過(guò)濾
}
我們函數(shù)里把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險(xiǎn)的參數(shù)字符串全部過(guò)濾掉,那么就能夠控制提交的參數(shù)了,程序可以這么構(gòu)建:
if (inject_check($_GET['id']))
{
exit('你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!');
}
else
{
$id = $_GET['id'];
echo '提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!';
}
?>
假設(shè)我們提交URL為:http://www.target.com/a.php?id=1,那么就會(huì)提示:
"提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!"
如果我們提交 http://www.target.com/a.php?id=1' select * from tb_name
就會(huì)出現(xiàn)提示:"你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!"
那么就達(dá)到了我們的要求。
但是,問(wèn)題還沒(méi)有解決,假如我們提交的是 http://www.target.com/a.php?id=1asdfasdfasdf 呢,我們這個(gè)是符合上面的規(guī)則的,但是呢,它是不符合要求的,于是我們?yōu)榱丝赡芷渌那闆r,我們?cè)贅?gòu)建一個(gè)函數(shù)來(lái)進(jìn)行檢查:
/*
函數(shù)名稱:verify_id()
函數(shù)作用:校驗(yàn)提交的ID類值是否合法
參 數(shù):$id: 提交的ID值
返 回 值:返回處理后的ID
函數(shù)作者:heiyeluren
*/
function verify_id($id=null)
{
if (!$id) { exit('沒(méi)有提交參數(shù)!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數(shù)非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數(shù)非法!'); } // 數(shù)字判斷
$id = intval($id); // 整型化
return $id;
}
呵呵,那么我們就能夠進(jìn)行校驗(yàn)了,于是我們上面的程序代碼就變成了下面的:
if (inject_check($_GET['id']))
{
exit('你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!');
}
else
{
$id = verify_id($_GET['id']); // 這里引用了我們的過(guò)濾函數(shù),對(duì)$id進(jìn)行過(guò)濾
echo '提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!';
}
?>
好,問(wèn)題到這里似乎都解決了,但是我們有沒(méi)有考慮過(guò)post提交的數(shù)據(jù),大批量的數(shù)據(jù)呢?
比如一些字符可能會(huì)對(duì)數(shù)據(jù)庫(kù)造成危害,比如 ' _ ', ' % ',這些字符都有特殊意義,那么我們?nèi)绻M(jìn)行控制呢?還有一點(diǎn),就是當(dāng)我們的php.ini里面的magic_quotes_gpc = off 的時(shí)候,那么提交的不符合數(shù)據(jù)庫(kù)規(guī)則的數(shù)據(jù)都是不會(huì)自動(dòng)在前面加' '的,那么我們要控制這些問(wèn)題,于是構(gòu)建如下函數(shù):
/*
函數(shù)名稱:str_check()
函數(shù)作用:對(duì)提交的字符串進(jìn)行過(guò)濾
參 數(shù):$var: 要處理的字符串
返 回 值:返回過(guò)濾后的字符串
函數(shù)作者:heiyeluren
*/
function str_check( $str )
{
if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否打開(kāi)
{
$str = addslashes($str); // 進(jìn)行過(guò)濾
}
$str = str_replace("_", "_", $str); // 把 '_'過(guò)濾掉
$str = str_replace("%", "%", $str); // 把' % '過(guò)濾掉
return $str;
}
OK,我們又一次的避免了服務(wù)器被淪陷的危險(xiǎn)。
最后,再考慮提交一些大批量數(shù)據(jù)的情況,比如發(fā)貼,或者寫(xiě)文章、新聞,我們需要一些函數(shù)來(lái)幫我們過(guò)濾和進(jìn)行轉(zhuǎn)換,再上面函數(shù)的基礎(chǔ)上,我們構(gòu)建如下函數(shù):
/*
函數(shù)名稱:post_check()
函數(shù)作用:對(duì)提交的編輯內(nèi)容進(jìn)行處理
參 數(shù):$post: 要提交的內(nèi)容
返 回 值:$post: 返回過(guò)濾后的內(nèi)容
函數(shù)作者:heiyeluren
*/
function post_check($post)
{
if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開(kāi)
{
$post = addslashes($post); // 進(jìn)行magic_quotes_gpc沒(méi)有打開(kāi)的情況對(duì)提交數(shù)據(jù)的過(guò)濾
}
$post = str_replace("_", "_", $post); // 把 '_'過(guò)濾掉
$post = str_replace("%", "%", $post); // 把' % '過(guò)濾掉
$post = nl2br($post); // 回車(chē)轉(zhuǎn)換
$post= htmlspecialchars($post); // html標(biāo)記轉(zhuǎn)換
return $post;
}
呵呵,基本到這里,我們把一些情況都說(shuō)了一遍,其實(shí)我覺(jué)得自己講的東西還很少,至少我才只講了兩方面,再整個(gè)安全中是很少的內(nèi)容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓我們的安全正的是一個(gè)整體,作到最安全。
最后在告訴你上面表達(dá)的:1. 初始化你的變量 2. 一定記得要過(guò)濾你的變量
先來(lái)說(shuō)說(shuō)安全問(wèn)題,我們首先看一下兩篇文章:
http://www.xfocus.net/articles/200107/227.html
http://www.xfocus.net/articles/200107/228.html
上面文章是安全焦點(diǎn)上的關(guān)于PHP安全的文章,基本上比較全面的介紹了關(guān)于PHP的一些安全問(wèn)題。
在PHP編碼的時(shí)候,如果考慮到一些比較基本的安全問(wèn)題,首先一點(diǎn):
1. 初始化你的變量
為什么這么說(shuō)呢?我們看下面的代碼:
if ($admin)
{
echo '登陸成功!';
include('admin.php');
}
else
{
echo '你不是管理員,無(wú)法進(jìn)行管理!';
}
好,我們看上面的代碼好像是能正常運(yùn)行,沒(méi)有問(wèn)題,那么加入我提交一個(gè)非法的參數(shù)過(guò)去呢,那么效果會(huì)如何呢?比如我們的這個(gè)頁(yè)是 http://www.traget.com/login.php,那么我們提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,我們是不是直接就是管理員了,直接進(jìn)行管理。
當(dāng)然,可能我們不會(huì)犯這么簡(jiǎn)單錯(cuò)的錯(cuò)誤,那么一些很隱秘的錯(cuò)誤也可能導(dǎo)致這個(gè)問(wèn)題,比如最近暴出來(lái)的phpwind 1.3.6論壇有個(gè)漏洞,導(dǎo)致能夠直接拿到管理員權(quán)限,就是因?yàn)橛袀€(gè)$skin變量沒(méi)有初始化,導(dǎo)致了后面一系列問(wèn)題。
那么我們?nèi)绾伪苊馍厦娴膯?wèn)題呢?首先,從php.ini入手,把php.ini里面的register_global = off,就是不是所有的注冊(cè)變量為全局,那么就能避免了。但是,我們不是服務(wù)器管理員,只能從代碼上改進(jìn)了,那么我們?nèi)绾胃倪M(jìn)上面的代碼呢?我們改寫(xiě)如 下:
$admin = 0; // 初始化變量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
// 判斷提交的管理員用戶名和密碼是不是對(duì)的相應(yīng)的處理代碼
// ...
$admin = 1;
}
else
{
$admin = 0;
}
if ($admin)
{
echo '登陸成功!';
include('admin.php');
}
else
{
echo '你不是管理員,無(wú)法進(jìn)行管理!';
}
那么這時(shí)候你再提交 http://www.target.com/login.php?admin=1 就不好使了,因?yàn)槲覀冊(cè)谝婚_(kāi)始就把變量初始化為 $admin = 0 了,那么你就無(wú)法通過(guò)這個(gè)漏洞獲取管理員權(quán)限。
2. 防止SQL Injection (sql注射)
SQL 注射應(yīng)該是目前程序危害最大的了,包括最早從asp到php,基本上都是國(guó)內(nèi)這兩年流行的技術(shù),基本原理就是通過(guò)對(duì)提交變量的不過(guò)濾形成注入點(diǎn)然后使惡意用戶能夠提交一些sql查詢語(yǔ)句,導(dǎo)致重要數(shù)據(jù)被竊取、數(shù)據(jù)丟失或者損壞,或者被入侵到后臺(tái)管理。
基本原理我就不說(shuō)了,我們看看下面兩篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm
那么我們既然了解了基本的注射入侵的方式,那么我們?nèi)绾稳シ婪赌??這個(gè)就應(yīng)該我們從代碼去入手了。
我們知道Web上提交數(shù)據(jù)有兩種方式,一種是get、一種是post,那么很多常見(jiàn)的sql注射就是從get方式入手的,而且注射的語(yǔ)句里面一定是包含一些sql語(yǔ)句的,因?yàn)闆](méi)有sql語(yǔ)句,那么如何進(jìn)行,sql語(yǔ)句有四大句:
select 、update、delete、insert,那么我們?nèi)绻谖覀兲峤坏臄?shù)據(jù)中進(jìn)行過(guò)濾是不是能夠避免這些問(wèn)題呢?
于是我們使用正則就構(gòu)建如下函數(shù):
/*
函數(shù)名稱:inject_check()
函數(shù)作用:檢測(cè)提交的值是不是含有SQL注射的字符,防止注射,保護(hù)服務(wù)器安全
參 數(shù):$sql_str: 提交的變量
返 回 值:返回檢測(cè)結(jié)果,ture or false
函數(shù)作者:heiyeluren
*/
function inject_check($sql_str)
{
return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); // 進(jìn)行過(guò)濾
}
我們函數(shù)里把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險(xiǎn)的參數(shù)字符串全部過(guò)濾掉,那么就能夠控制提交的參數(shù)了,程序可以這么構(gòu)建:
if (inject_check($_GET['id']))
{
exit('你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!');
}
else
{
$id = $_GET['id'];
echo '提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!';
}
?>
假設(shè)我們提交URL為:http://www.target.com/a.php?id=1,那么就會(huì)提示:
"提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!"
如果我們提交 http://www.target.com/a.php?id=1' select * from tb_name
就會(huì)出現(xiàn)提示:"你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!"
那么就達(dá)到了我們的要求。
但是,問(wèn)題還沒(méi)有解決,假如我們提交的是 http://www.target.com/a.php?id=1asdfasdfasdf 呢,我們這個(gè)是符合上面的規(guī)則的,但是呢,它是不符合要求的,于是我們?yōu)榱丝赡芷渌那闆r,我們?cè)贅?gòu)建一個(gè)函數(shù)來(lái)進(jìn)行檢查:
/*
函數(shù)名稱:verify_id()
函數(shù)作用:校驗(yàn)提交的ID類值是否合法
參 數(shù):$id: 提交的ID值
返 回 值:返回處理后的ID
函數(shù)作者:heiyeluren
*/
function verify_id($id=null)
{
if (!$id) { exit('沒(méi)有提交參數(shù)!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數(shù)非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數(shù)非法!'); } // 數(shù)字判斷
$id = intval($id); // 整型化
return $id;
}
呵呵,那么我們就能夠進(jìn)行校驗(yàn)了,于是我們上面的程序代碼就變成了下面的:
if (inject_check($_GET['id']))
{
exit('你提交的數(shù)據(jù)非法,請(qǐng)檢查后重新提交!');
}
else
{
$id = verify_id($_GET['id']); // 這里引用了我們的過(guò)濾函數(shù),對(duì)$id進(jìn)行過(guò)濾
echo '提交的數(shù)據(jù)合法,請(qǐng)繼續(xù)!';
}
?>
好,問(wèn)題到這里似乎都解決了,但是我們有沒(méi)有考慮過(guò)post提交的數(shù)據(jù),大批量的數(shù)據(jù)呢?
比如一些字符可能會(huì)對(duì)數(shù)據(jù)庫(kù)造成危害,比如 ' _ ', ' % ',這些字符都有特殊意義,那么我們?nèi)绻M(jìn)行控制呢?還有一點(diǎn),就是當(dāng)我們的php.ini里面的magic_quotes_gpc = off 的時(shí)候,那么提交的不符合數(shù)據(jù)庫(kù)規(guī)則的數(shù)據(jù)都是不會(huì)自動(dòng)在前面加' '的,那么我們要控制這些問(wèn)題,于是構(gòu)建如下函數(shù):
/*
函數(shù)名稱:str_check()
函數(shù)作用:對(duì)提交的字符串進(jìn)行過(guò)濾
參 數(shù):$var: 要處理的字符串
返 回 值:返回過(guò)濾后的字符串
函數(shù)作者:heiyeluren
*/
function str_check( $str )
{
if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否打開(kāi)
{
$str = addslashes($str); // 進(jìn)行過(guò)濾
}
$str = str_replace("_", "_", $str); // 把 '_'過(guò)濾掉
$str = str_replace("%", "%", $str); // 把' % '過(guò)濾掉
return $str;
}
OK,我們又一次的避免了服務(wù)器被淪陷的危險(xiǎn)。
最后,再考慮提交一些大批量數(shù)據(jù)的情況,比如發(fā)貼,或者寫(xiě)文章、新聞,我們需要一些函數(shù)來(lái)幫我們過(guò)濾和進(jìn)行轉(zhuǎn)換,再上面函數(shù)的基礎(chǔ)上,我們構(gòu)建如下函數(shù):
/*
函數(shù)名稱:post_check()
函數(shù)作用:對(duì)提交的編輯內(nèi)容進(jìn)行處理
參 數(shù):$post: 要提交的內(nèi)容
返 回 值:$post: 返回過(guò)濾后的內(nèi)容
函數(shù)作者:heiyeluren
*/
function post_check($post)
{
if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開(kāi)
{
$post = addslashes($post); // 進(jìn)行magic_quotes_gpc沒(méi)有打開(kāi)的情況對(duì)提交數(shù)據(jù)的過(guò)濾
}
$post = str_replace("_", "_", $post); // 把 '_'過(guò)濾掉
$post = str_replace("%", "%", $post); // 把' % '過(guò)濾掉
$post = nl2br($post); // 回車(chē)轉(zhuǎn)換
$post= htmlspecialchars($post); // html標(biāo)記轉(zhuǎn)換
return $post;
}
呵呵,基本到這里,我們把一些情況都說(shuō)了一遍,其實(shí)我覺(jué)得自己講的東西還很少,至少我才只講了兩方面,再整個(gè)安全中是很少的內(nèi)容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓我們的安全正的是一個(gè)整體,作到最安全。
最后在告訴你上面表達(dá)的:1. 初始化你的變量 2. 一定記得要過(guò)濾你的變量
相關(guān)文章
PHP中auto_prepend_file與auto_append_file用法實(shí)例分析
這篇文章主要介紹了PHP中auto_prepend_file與auto_append_file用法,較為詳細(xì)的講述了配置信息的休息以及函數(shù)的用法和注意事項(xiàng),需要的朋友可以參考下2014-09-09幾種有用的變型 PHP中循環(huán)語(yǔ)句的用法介紹
for語(yǔ)句可以說(shuō)是PHP(同時(shí)也是多種語(yǔ)言)的循環(huán)控制部份最基本的一個(gè)語(yǔ)句了,for語(yǔ)句的執(zhí)行規(guī)律和基礎(chǔ)用法在這里就不多說(shuō),可以參見(jiàn)PHP手冊(cè)for語(yǔ)句部分2012-01-01PHP最常用的2種設(shè)計(jì)模式工廠模式和單例模式介紹
當(dāng)你在不斷的試圖從你的應(yīng)用程序中發(fā)現(xiàn)新的特征時(shí),你是否發(fā)現(xiàn)你提出的解決方法和一些以前你已經(jīng)實(shí)現(xiàn)的東西是如此的類似呢2012-08-0810個(gè)對(duì)初學(xué)者非常有用的PHP技巧
這篇文章主要為大家詳細(xì)介紹了10個(gè)對(duì)初學(xué)者非常有用的PHP技巧,這些PHP技巧適用于初學(xué)者,而不是那些已經(jīng)在使用MVC框架的人,感興趣的小伙伴們可以參考一下2016-04-04PHP curl批處理及多請(qǐng)求并發(fā)實(shí)現(xiàn)方法分析
這篇文章主要介紹了PHP curl批處理及多請(qǐng)求并發(fā)實(shí)現(xiàn)方法,結(jié)合實(shí)例形式分析了php curl并發(fā)請(qǐng)求處理相關(guān)操作技巧與注意事項(xiàng),需要的朋友可以參考下2018-08-08