zoukankan      html  css  js  c++  java
  • PHP安全性

    一、防sql注入

    用户通过输入完整的字符,来和sql语句拼接成带有破坏性的sql语句,服务器执行该语句,造成破坏。

    1使用mysql_real_escape_string()过滤数据,该方法在未来版本会淘汰

    <body>
    <form action="chuli.php" method="post">
    <div>
    <input type="test" name="uid"/>
    </div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    

      

    <?php
    include("../DBDA.class.php");
    $db=new DBDA();
    
    $uid=$_POST["uid"];
    
    $uid=mysql_real_escape_string($uid);//过滤数据,但是以后会移除该方法
    
    $sql="select * from user where uid='{$uid}'";
    echo $sql;
    var_dump($db->Query($sql));
    

      

    2、使用PDO预处理语句

    二、xss攻击

    1、演示

    <body>
    <form action="chuli.php" method="post">
    <div>
    <input type="test" name="uid"/>
    </div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    </html>
    

      

    <?php
    include("../DBDA.class.php");
    $db=new DBDA();
    
    echo $_POST["uid"];
    

      

    2、用户在表单里输入恶意的代码(主要是js代码),来破坏网站页面,例如不断刷新页面的js代码

    解决方式为过滤字符串

    3、防止一:php自带方法是使用htmlspecialchars()函数

    4、防止二:写一个过滤输入内容的方法

    function clean_xss(&$string, $low = False)
    {
    	if (! is_array ( $string ))
    	{
    		$string = trim ( $string );
    		$string = strip_tags ( $string );
    		$string = htmlspecialchars ( $string );
    		if ($low)
    		{
    			return True;
    		}
    		$string = str_replace ( array ('"', "\", "'", "/", "..", "../", "./", "//" ), '', $string );
    		$no = '/%0[0-8bcef]/';
    		$string = preg_replace ( $no, '', $string );
    		$no = '/%1[0-9a-f]/';
    		$string = preg_replace ( $no, '', $string );
    		$no = '/[x00-x08x0Bx0Cx0E-x1Fx7F]+/S';
    		$string = preg_replace ( $no, '', $string );
    		return True;
    	}
    	$keys = array_keys ( $string );
    	foreach ( $keys as $key )
    	{
    		clean_xss ( $string [$key] );
    	}
    }

     

    $str = $_POST["uid"];
    clean_xss($str); //如果你把这个注释掉,你就知道xss攻击的厉害了
    echo $str;
    

      

    //$str = 'phpddt.com<meta http-equiv="refresh" content="0;">';//将此代码输入到表单里,如果不使用clean_xss()方法,会造成不断刷新网页

     

    三、CSRF攻击(跨站请求伪造,XSRS)

    1、可以理解为攻击者盗用你的身份,以你的名义发送恶意请求

    2、演示

    例如,一个人员(uid=“lisi”)登陆账户,此用户进行转账或消费活动

    <title>无标题文档</title>
    <?php
    session_start();
    $_SESSION["uid"]="lisi";
    ?>
    </head>
    
    <body>
    <form action="csrfcl.php" method="get">
    <div><input type="text" name="qian"/></div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    

      

    后端处理代码

    <?php
    session_start();
    include("../DBDA.class.php");
    $db = new DBDA();
    
    if(empty($_SESSION["uid"]))
    {
    	echo "未登录";
    }
    else
    {
    	$qian=$_REQUEST["qian"];
    	$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
    	echo $sql;
    	$db->Query($sql,1);
    }
    

      这样操作下来是一个合理的流程。

         但是,转账或消费完之后,不关闭此页面,将页面地址栏出的地址信息全部复制下来,例如:http://localhost/anquan/csrfcl.php?qian=100

    再之后,自己新建一个页面,里面代码如下:

    <body>
    <img src="http://localhost/anquan/csrfcl.php?qian=100"/>
    </body>
    

      最后,刷新此页面,账户中的余额会发生变化。

    3、以上讲解,表单是以get形式传值,如果表单以post形式提交,CSRF攻击将以以下形式进行

    <?php
    session_start();
    $_SESSION["uid"]="lisi";
    ?>
    </head>
    
    <body>
    <form action="csrfcl.php" method="post">
    <div><input type="text" name="qian"/></div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    

      

    <?php
    session_start();
    include("../DBDA.class.php");
    $db = new DBDA();
    
    if(empty($_SESSION["uid"]))
    {
    	echo "未登录";
    }
    else
    {
    	$qian=$_POST["qian"];
    	$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
    	echo $sql;
    	$db->Query($sql,1);
    }
    

      以上操作和get形式差不多,只不过提交方式不同,所以攻击方式为新建一个没有session的表单

    <body>
    <form action="csrfcl.php" method="post">
    <div><input type="text" name="qian"/></div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    

     

    解决思路是让伪造的表单不能使用

     

    4、解决方法是在前端表单进行加密

    <?php
    session_start();
    $_SESSION["uid"]="lisi";
    
    $str=md5($_SESSION["uid"]);//加密
    ?>
    </head>
    
    <body>
    <form action="csrfcl.php" method="post">
    <input type="hidden" value="<?php echo $str ?>" name="xinxi"/>//隐藏的加密信息
    <div><input type="text" name="qian"/></div>
    <input type="submit" value="提交"/>
    </form>
    </body>
    

     后端服务器代码加密信息匹配

    <?php
    session_start();
    include("../DBDA.class.php");
    $db = new DBDA();
    
    if(empty($_SESSION["uid"]))
    {
    	echo "未登录";
    }
    else
    {
    	$str=$_POST["xinxi"];
    	
    	$ck=md5($_SESSION["uid"]);
    	
    	if($str=$ck)
    	{
    		$qian=$_POST["qian"];
    		$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
    		echo $sql;
    		$db->Query($sql,1);
    	}
    }
    

      

    5、另一种解决方法是加验证码(最重要的)

     

  • 相关阅读:
    原型,原型对象,原型链,构造函数,继承(一)
    暑假闲着没事第一弹:基于Django的长江大学教务处成绩查询系统
    ANDROID自定义视图——onMeasure流程,MeasureSpec详解
    android 中发送短信
    VelocityTracker简介
    Android xml资源文件中@、@android:type、@*、?、@+含义和区别
    android:id="@+id/android:empty属性的用法举例
    Android ProgressBar详解以及自定义
    Android自定义进度条
    布局技巧:使用ViewStub
  • 原文地址:https://www.cnblogs.com/zst062102/p/5661073.html
Copyright © 2011-2022 走看看