PHP安全防范技巧分享
更新時(shí)間:2011年11月03日 00:01:02 作者:
這里簡(jiǎn)單介紹一些基本編程要點(diǎn), 相對(duì)系統(tǒng)安全來(lái)說(shuō),php安全防范更多要求編程人員對(duì)用戶輸入的各種參數(shù)能更細(xì)心.
PHP代碼安全和XSS,SQL注入等對(duì)于各類網(wǎng)站的安全非常中用,尤其是UGC(User Generated Content)網(wǎng)站,論壇和電子商務(wù)網(wǎng)站,常常是XSS和SQL注入的重災(zāi)區(qū)。這里簡(jiǎn)單介紹一些基本編程要點(diǎn), 相對(duì)系統(tǒng)安全來(lái)說(shuō),php安全防范更多要求編程人員對(duì)用戶輸入的各種參數(shù)能更細(xì)心.
php編譯過(guò)程中的安全
建議安裝Suhosin補(bǔ)丁,必裝安全補(bǔ)丁
php.ini安全設(shè)置
register_global = off
magic_quotes_gpc = off
display_error = off
log_error = on
# allow_url_fopen = off
expose_php = off
open_basedir =
safe_mode = on
disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
safe_mode_include_dir =
DB SQL預(yù)處理
mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是這種方式對(duì)中文編碼仍然是有問(wèn)題的。addslashes的問(wèn)題在于黑客可以用0xbf27來(lái)代替單引號(hào),GBK編碼中0xbf27不是一個(gè)合法字符,因此addslashes只是將0xbf5c27,成為一個(gè)有效的多字節(jié)字符,其中的0xbf5c仍會(huì)被看作是單引號(hào),具體見(jiàn)這篇文章)。用mysql_real_escape_string函數(shù)也需要指定正確的字符集,否則依然可能有問(wèn)題。
prepare + execute(PDO)
ZendFramework可以用DB類的quote或者quoteInto, 這兩個(gè)方法是根據(jù)各種數(shù)據(jù)庫(kù)實(shí)施不用方法的,不會(huì)像mysql_real_escape_string只能用于mysql
用戶輸入的處理
無(wú)需保留HTML標(biāo)簽的可以用以下方法
strip_tags, 刪除string中所有html標(biāo)簽
htmlspecialchars,只對(duì)”<”,”>”,”;”,”'”字符進(jìn)行轉(zhuǎn)義
htmlentities,對(duì)所有html進(jìn)行轉(zhuǎn)義
必須保留HTML標(biāo)簽情況下可以考慮以下工具:
HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
htmLawed: PHP code to purify & filter HTML
上傳文件
用is_uploaded_file和move_uploaded_file函數(shù),使用HTTP_POST_FILES[]數(shù)組。并通過(guò)去掉上傳目錄的PHP解釋功能來(lái)防止用戶上傳php腳本。
ZF框架下可以考慮使用File_upload模塊
Session,Cookie和Form的安全處理
不要依賴Cookie進(jìn)行核心驗(yàn)證,重要信息需要加密, Form Post之前對(duì)傳輸數(shù)據(jù)進(jìn)行哈希, 例如你發(fā)出去的form元素如下:
程序代碼
<pre lang="php"><input type="hidden" name="H[name]" value="<?php echo $Oname?>"/>
<input type="hidden" name="H[age]" value="<?php echo $Oage?>"/>
<?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?>
<input type="hidden" name="hash" value="<?php echo $sign?>"" />
POST回來(lái)之后對(duì)參數(shù)進(jìn)行驗(yàn)證
程序代碼
$str = "";
foreach($_POST['H'] as $key=>$value) {
$str .= $key.$value;
}
if($_POST['hash'] != md5($str.$secret)) {
echo "Hidden form data modified"; exit;
}
PHP安全檢測(cè)工具(XSS和SQL Insertion)
Wapiti - Web application security auditor(Wapiti - 小巧的站點(diǎn)漏洞檢測(cè)工具) (SQL injection/XSS攻擊檢查工具)
安裝/使用方法:
apt-get install libtidy-0.99-0 python-ctypes python-utidylib
python wapiti.py http://Your Website URL/ -m GET_XSS
Pixy: XSS and SQLI Scanner for PHP( Pixy - PHP 源碼缺陷分析工具)
安裝: apt-get install default-jdk
Remote PHP Vulnerability Scanner(自動(dòng)化 PHP頁(yè)面缺陷分析, XSS檢測(cè)功能較強(qiáng))
PHPIDS - PHP 入侵檢測(cè)系統(tǒng)
php編譯過(guò)程中的安全
建議安裝Suhosin補(bǔ)丁,必裝安全補(bǔ)丁
php.ini安全設(shè)置
register_global = off
magic_quotes_gpc = off
display_error = off
log_error = on
# allow_url_fopen = off
expose_php = off
open_basedir =
safe_mode = on
disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
safe_mode_include_dir =
DB SQL預(yù)處理
mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是這種方式對(duì)中文編碼仍然是有問(wèn)題的。addslashes的問(wèn)題在于黑客可以用0xbf27來(lái)代替單引號(hào),GBK編碼中0xbf27不是一個(gè)合法字符,因此addslashes只是將0xbf5c27,成為一個(gè)有效的多字節(jié)字符,其中的0xbf5c仍會(huì)被看作是單引號(hào),具體見(jiàn)這篇文章)。用mysql_real_escape_string函數(shù)也需要指定正確的字符集,否則依然可能有問(wèn)題。
prepare + execute(PDO)
ZendFramework可以用DB類的quote或者quoteInto, 這兩個(gè)方法是根據(jù)各種數(shù)據(jù)庫(kù)實(shí)施不用方法的,不會(huì)像mysql_real_escape_string只能用于mysql
用戶輸入的處理
無(wú)需保留HTML標(biāo)簽的可以用以下方法
strip_tags, 刪除string中所有html標(biāo)簽
htmlspecialchars,只對(duì)”<”,”>”,”;”,”'”字符進(jìn)行轉(zhuǎn)義
htmlentities,對(duì)所有html進(jìn)行轉(zhuǎn)義
必須保留HTML標(biāo)簽情況下可以考慮以下工具:
HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
htmLawed: PHP code to purify & filter HTML
上傳文件
用is_uploaded_file和move_uploaded_file函數(shù),使用HTTP_POST_FILES[]數(shù)組。并通過(guò)去掉上傳目錄的PHP解釋功能來(lái)防止用戶上傳php腳本。
ZF框架下可以考慮使用File_upload模塊
Session,Cookie和Form的安全處理
不要依賴Cookie進(jìn)行核心驗(yàn)證,重要信息需要加密, Form Post之前對(duì)傳輸數(shù)據(jù)進(jìn)行哈希, 例如你發(fā)出去的form元素如下:
程序代碼
<pre lang="php"><input type="hidden" name="H[name]" value="<?php echo $Oname?>"/>
<input type="hidden" name="H[age]" value="<?php echo $Oage?>"/>
<?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?>
<input type="hidden" name="hash" value="<?php echo $sign?>"" />
POST回來(lái)之后對(duì)參數(shù)進(jìn)行驗(yàn)證
程序代碼
復(fù)制代碼 代碼如下:
$str = "";
foreach($_POST['H'] as $key=>$value) {
$str .= $key.$value;
}
if($_POST['hash'] != md5($str.$secret)) {
echo "Hidden form data modified"; exit;
}
PHP安全檢測(cè)工具(XSS和SQL Insertion)
Wapiti - Web application security auditor(Wapiti - 小巧的站點(diǎn)漏洞檢測(cè)工具) (SQL injection/XSS攻擊檢查工具)
安裝/使用方法:
apt-get install libtidy-0.99-0 python-ctypes python-utidylib
python wapiti.py http://Your Website URL/ -m GET_XSS
Pixy: XSS and SQLI Scanner for PHP( Pixy - PHP 源碼缺陷分析工具)
安裝: apt-get install default-jdk
Remote PHP Vulnerability Scanner(自動(dòng)化 PHP頁(yè)面缺陷分析, XSS檢測(cè)功能較強(qiáng))
PHPIDS - PHP 入侵檢測(cè)系統(tǒng)
相關(guān)文章
PHP標(biāo)準(zhǔn)庫(kù)(PHP SPL)詳解
今天小編就為大家分享一篇關(guān)于PHP標(biāo)準(zhǔn)庫(kù)(PHP SPL)詳解,小編覺(jué)得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來(lái)看看吧2019-03-03
php如何調(diào)用webservice應(yīng)用介紹
Web Service也叫XML Web Service WebService是一種可以接收從Internet或者Intranet上的其它系統(tǒng)中傳遞過(guò)來(lái)的請(qǐng)求,輕量級(jí)的獨(dú)立的通訊技術(shù),接下來(lái)將詳細(xì)介紹php如何調(diào)用webservice,需要的朋友可以了解下2012-11-11
JSON字符串傳到后臺(tái)PHP處理問(wèn)題的解決方法
這篇文章主要介紹了JSON字符串傳到后臺(tái)PHP處理問(wèn)題的解決方法,需要的朋友可以參考下2016-06-06
CentOS 6.2使用yum安裝LAMP以及phpMyadmin詳解
本篇文章是對(duì)CentOS 6.2使用yum安裝LAMP以及phpMyadmin進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06
修改php.ini不生效問(wèn)題解決方法(上傳大于8M的文件)
上傳大于8M的文件需要修改php的配置才可以生效,搜索好多的參考資料,結(jié)果修改還是沒(méi)有生效,經(jīng)過(guò)一番折騰終于找到了解決方法,下面與大家分享了2013-06-06
PHP中include()與require()的區(qū)別說(shuō)明
引用文件的方法有兩種:require 及 include。兩種方式提供不同的使用彈性。2010-03-03

