天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

php 應(yīng)用程序安全防范技術(shù)研究

php安全防范程序模型
復(fù)制代碼 代碼如下:
  /* php防注入跨站V1.0
  在您的頁面頂部添加: require(“menzhi_injection.php”);
  即可實現(xiàn)通用防止SQL注入,以及XSS跨站漏洞。
  ##################缺陷以及改進##################
  程序還有很多缺陷,希望大家能幫助改進
  ##################參考以及鳴謝##################
  Neeao'ASP SQL通用防注入程序 V3.0
  部分代碼參考自Discuz!
  */
  error_reporting(0);
  define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
  $menzhi_injection="'|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|or|char|declare";
  $menzhi_injection = explode("|",$menzhi_injection);
  foreach(array('_GET', '_POST', '_COOKIE','_REQUEST') as $_request) {
  foreach($$_request as $_key => $_value) {
  //$_value = strtolower($_value);
  $_key{0} != '_' && $$_key = daddslashes($_value);
  foreach($menzhi_injection as $kill_key => $kill_value) {
  if(substr_count($_value,$kill_value)>0) {
  echo "";
  unset($_value);
  exit();
  }
  }
  //echo "
  ".$_value;
  }
  }
  function daddslashes($string) {
  if(!MAGIC_QUOTES_GPC) {
  if(is_array($string)) {
  foreach($string as $key => $val) {
  $string[$key] = daddslashes($val);
  }
  } else {
  $string = addslashes($string);
  }
  }
  $string = preg_replace('/&((#(/d{3,5}|x[a-fA-F0-9]{4}));)/', '&//1',str_replace(array('&', '"', '<', '>'), array('&', '"', '<', '>'), $string));
  return $string;
  }
  ?>

  使用說明
  在您的頁面頂部添加:“require(“menzhi_injection.php”);” , 即可實現(xiàn)通用防止SQL注入,以及XSS跨站漏洞。調(diào)用本程序,我們使用require() 而不使用include() ,因為require()調(diào)用文件如果出錯,將終止程序運行,include()并不理會。并且require()調(diào)用文件時,程序一運行,會先調(diào)用外本文件。而inculde()則是運行到該行時才開始執(zhí)行。基于函數(shù)特性,我們選擇require()。 您還可以根據(jù)實際需要自行增加或者刪除$menzhi_injection變量中的過濾字符,來達到更好的防御效果。 再者您可以自行修改代碼,或許會有有意外收獲。普通注射都可以防御,以下測試僅供調(diào)侃,下面是對一句話木馬的測試效果:  
1
  嘿嘿,動心了就在您的頁面頂部調(diào)用吧。記住是“require(“menzhi_injection.php”);”哦。這只是提起大家興趣的噱頭,請自行測試吧。
  缺陷以及待改進
  由于此程序只是外部調(diào)用,只是處理了外部提交的變量,并沒有對您的應(yīng)用程序作系統(tǒng)分析,所以存在很多局限性,請謹(jǐn)慎使用。 對于使用GBK編碼的程序,還存在雙字節(jié)編碼漏洞風(fēng)險,本程序雖然可以處理該漏洞。但遏制這些漏洞,還是需要從根源做起。需要處理數(shù)據(jù)庫連接文件,我們可以添加 character_set_client=binary 。Discuz!7.0的數(shù)據(jù)庫連接類db_mysql.class.php寫的就非常不錯,大家可以參考借鑒。當(dāng)然這些并不是這個小程序所能涉及到的范疇。
  而且此程序并沒有過濾 $_SERVER $_ENV $_FILES系統(tǒng)變量。比如對于$_SERVER['HTTP_X_FORWARDED_FOR']系統(tǒng)獲取IP時,黑客可以通過劫持修改HTTP原始請求包來更改其值,本程序是可以處理這些漏洞。但是作為程序員我們需要的是從根源就對外部變量處理,防患于未然,未雨綢繆吧。
  程序很潦草,歡迎大家測試使用,有什么意見建議直接聯(lián)系我吧。
  結(jié)束語
  最后祝大家學(xué)習(xí)有成,工作順利,向所有辛勤工作的phpers致敬。

php技術(shù)php 應(yīng)用程序安全防范技術(shù)研究,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 日本三级按摩推拿按摩 | 国产婷婷色一区二区三区在线 | 日韩av国产av欧美天堂社区 | 国产午夜电影院 | 日韩精品无码视频一区二区蜜桃 | www.日本 高清.com | 久久笫一福利免费导航 | 欧美视频 亚洲视频 | 1级午夜影院费免区 | 最近日本字幕免费高清 | 俄罗斯bbbb | 在线精品视频成人网 | 久久免费大片 | 全黄h全肉短篇禁乱np | 国产色无码精品视频国产 | 亚洲欧洲日产国码中学 | 老司机亚洲精品影院 | 日韩在线av免费视久久 | 久久视频在线视频观看精品15 | 99在线在线视频观看 | 中文字幕无码亚洲字幕成A人蜜桃 | 国产在线精品视频二区 | www亚洲欲色成人久久精品 | 精品免费久久久久久影院 | 人妻天天爽夜夜爽三区麻豆A片 | 无码人妻精品一区二区蜜桃在线看 | FREECHINESE东北群交 | 免费视频亚洲 | 99久久国内精品成人免费 | 国产传媒18精品免费1区 | yellow免费影视大全 | 校园刺激全黄H全肉细节文 校园纯肉H教室第一次 | a级销魂美女 | 国产亚洲视频精彩在线播放 | 日韩插啊免费视频在线观看 | 少妇系列之白嫩人妻 | 亚洲成在人线视频 | 一本道高清码 | 成人欧美一区二区三区白人 | 亚欧成人毛片一区二区三区四区 | 26uuu老色哥 259luxu高跟黑色丝袜系列 |