當前位置:ag真人国际官网-ag旗舰厅官方网站 » 編程語言 » php注入

php注入-ag真人国际官网

發布時間: 2022-01-08 04:23:20

a. 如何防止代碼注入攻擊在php

一,html防注入。
一般的html注入都是在字元串中加入了html標簽,用下java代碼可以去掉這部分代碼。
代碼如下,自己封裝成方法即可。
string msge = "asdasdasdasd

asdfsdf";
system.out.println(msge);
msge = msge.replace("&", "&");
msge = msge.replace("<", "<");
msge = msge.replace(" ", " ");
msge = msge.replace(">", ">");
msge = msge.replace("\"", """);
msge = msge.replace("'", "&qpos;");
system.out.println(msge);
二、防sql注入
最簡單最容易的是限制用戶輸入。
簡單點的就是不允許用戶輸入單引號 和 --,因為單引號號--在sql中都是影響執行的。
但sql注入是多方面的,防止的方法也有很多種。
1、地址欄禁止特殊字元防sql注入

把特殊字元(如and、or、'、")都禁止提交就可以防止注入了。

2、php過濾html字元串,防止sql注入
批量過濾post,get敏感數據
$_get = stripslashes_array($_get);
$_post = stripslashes_array($_post);
數據過濾函數
function stripslashes_array(&$array) {
while(list($key,$var) = each($array)) {
if ($key != 'argc' && $key != 'argv' && (strtoupper($key) != $key || ''.intval($key) == "$key")) {
if (is_string($var)) {
$array[$key] = stripslashes($var);
}
if (is_array($var)) {
$array[$key] = stripslashes_array($var);
}
}
}
return $array;
}
3、替換html尾標簽
function lib_replace_end_tag($str)
{
if (empty($str)) return false;
$str = htmlspecialchars($str);
$str = str_replace( '/', "", $str);
$str = str_replace("\\", "", $str);
$str = str_replace(">", "", $str);
$str = str_replace("<", "", $str);
$str = str_replace("", "", $str);
$str = str_replace("", "", $str);
$str=str_replace("select","select",$str);
$str=str_replace("join","join",$str);
$str=str_replace("union","union",$str);
$str=str_replace("where","where",$str);
$str=str_replace("insert","insert",$str);
$str=str_replace("delete","delete",$str);
$str=str_replace("update","update",$str);
$str=str_replace("like","like",$str);
$str=str_replace("drop","drop",$str);
$str=str_replace("create","create",$str);
$str=str_replace("modify","modify",$str);
$str=str_replace("rename","rename",$str);
$str=str_replace("alter","alter",$str);
$str=str_replace("cas","cast",$str);
$str=str_replace("&","&",$str);
$str=str_replace(">",">",$str);
$str=str_replace("<","<",$str);
$str=str_replace(" ",chr(32),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace("&",chr(34),$str);
$str=str_replace("'",chr(39),$str);
$str=str_replace("
",chr(13),$str);
$str=str_replace("''","'",$str);
$str=str_replace("css","'",$str);
$str=str_replace("css","'",$str);
return $str;
}
三、專業的事情交給專業的工具去做。
安裝安全軟體。例如,在伺服器中安裝「伺服器安全狗」,可以設置防注入,防攻擊的設置,只要設置好安全規則,就可以屏蔽大多數攻擊入侵。

b. php網站怎麼sql注入有沒有破解防禦的方法

網站的運行安全肯定是每個站長必須考慮的問題,大家知道,大多數黑客攻擊網站都是採用sql注入,這就是我們常說的為什麼最原始的靜態的網站反而是最安全的。 今天我們講講php注入的安全規范,防止自己的網站被sql注入。
如今主流的網站開發語言還是php,那我們就從php網站如何防止sql注入開始說起:
php注入的安全防範通過上面的過程,我們可以了解到php注入的原理和手法,當然我們也同樣可以制定出相應該的防範方法:
首先是對伺服器的安全設置,這里主要是php mysql的安全設置和linux主機的安全設置。對php mysql注射的防範,首先將magic_quotes_gpc設置為on,display_errors設置為off,如果id型,我們利用intval()將其轉換成整數類型,如代碼:
$id=intval($id);
mysql_query=」select *from example where articieid=』$id』」;或者這樣寫:mysql_query(」select * from article where articleid=」.intval($id).」")
如果是字元型就用addslashes()過濾一下,然後再過濾」%」和」_」如:
$search=addslashes($search);
$search=str_replace(「_」,」\_」,$search);
$search=str_replace(「%」,」\%」,$search);
當然也可以加php通用防注入代碼:
/*************************
php通用防注入安全代碼
說明:
判斷傳遞的變數中是否含有非法字元
如$_post、$_get
功能:
防注入
**************************/
//要過濾的非法字元
$arrfiltrate=array(」『」,」;」,」union」);
//出錯後要跳轉的url,不填則默認前一頁
$strgourl=」";
//是否存在數組中的值
function funstringexist($strfiltrate,$arrfiltrate){
foreach ($arrfiltrate as $key=>$value){
if (eregi($value,$strfiltrate)){
return true;
}
}
return false;
}
//合並$_post 和 $_get
if(function_exists(array_merge)){
$arrpostandget=array_merge($http_post_vars,$http_get_vars);
}else{
foreach($http_post_vars as $key=>$value){
$arrpostandget[]=$value;
}
foreach($http_get_vars as $key=>$value){
$arrpostandget[]=$value;
}
}
//驗證開始
foreach($arrpostandget as $key=>$value){
if (funstringexist($value,$arrfiltrate)){
echo 「alert(/」neeao提示,非法字元/」);」;
if (empty($strgourl)){
echo 「history.go(-1);」;
}else{
echo 「window.location=/」".$strgourl.」/」;」;
}
exit;
}
}
?>
/*************************
保存為checkpostandget.php
然後在每個php文件前加include(「checkpostandget.php「);即可
**************************/
另外將管理員用戶名和密碼都採取md5加密,這樣就能有效地防止了php的注入。
還有伺服器和mysql也要加強一些安全防範。
對於linux伺服器的安全設置:
加密口令,使用「/usr/sbin/authconfig」工具打開密碼的shadow功能,對password進行加密。
禁止訪問重要文件,進入linux命令界面,在提示符下輸入:
#chmod 600 /etc/inetd.conf //改變文件屬性為600
#chattr i /etc/inetd.conf //保證文件屬主為root
#chattr –i /etc/inetd.conf // 對該文件的改變做限制
禁止任何用戶通過su命令改變為root用戶
在su配置文件即/etc/pam.d/目錄下的開頭添加下面兩行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_whell.so group=wheel
刪除所有的特殊帳戶
#userdel lp等等 刪除用戶
#groupdel lp等等 刪除組
禁止不使用的suid/sgid程序
#find / -type f \(-perm -04000 - o –perm -02000 \) \-execls –lg {} \;

c. php網站有get注入和post注入嗎

php網站,get和post注入還是很多的
比如 sql注入,xss跨站腳本攻擊等

d. php注入函數到底能不能注入

php 5.00 版本以上自帶防注入功能。
所謂的sql(結構化查詢語言)注入,簡單來說就是利用sql語句在外部對sql資料庫進行查詢,更新等動作。

e. php 如何防止鏈接注入

可以使用strip_tags函數,去除html標簽,就包括去除

other text';
echo strip_tags($text);
echo "\n";
echo strip_tags($text, 'other text
希望對你有點幫助

f. php如何防被注入

首先,我個人認為最重要的一點是將magic_quotes_gpc高為on,它的作用是將單引號,雙引號,反斜線,和空字元轉換為含有反斜線的字元,如 select * from admin where username='$username' and password='$password'語句,攻擊者想用1' or 1='1跳過驗證,但是,那些字元串將被轉換成這樣:select * from admin where username='a' and password='1\' or 1=\'1'從而達到阻止注入的目的,事實也就是自動進行了addslashes()操作.再不行的話,自己定義函數處理吧.現在看來,那些搞php注入的人也比較郁悶,因為myslq4以下版本不支持子語句,而新版本的mysql又會將magic_quotes_gpc選項默認為開.
解決包含文件漏洞用的方法就是:要求程序員包含文件里的參數盡量不要使用變數,如果使用變數,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定,建議設global_variables為off。

g. php注入點

網上php手工注入的教程很多,具體也不太好細說,你一下php手工注入就知道了,判斷注入點是在網址後面分別加上and 1=1 和 and 1=2兩個返回不同結果即證明存在注入

h. php中什麼是依賴注入

依賴注入可能是我所知道的最簡單設計模式之一,很多情況下可能你無意識中已經使用了依賴注入。不過它也是最難解釋的一個。我認為有一部分原因是由於大多數介紹依賴注入的例子缺乏實際意義,讓人難理解。因為php主要用於web開發,那就先來看一個簡單的web開發實例。
http本身是一個無狀態的連接協議,為了支持客戶在發起web請求時應用程序能存儲用戶信息,我們就需要通過一種技術來實現存儲狀態交互。理所當然最簡單的是使用cookie,更好的方式是php內置的session機制。
$_session['language'] = 'fr';
上面代碼將用戶語言存儲在了名為language的session變數中,因此在該用戶隨後的請求中,可以通過全局數組$_session來獲取language:
$user_language = $_session['language'];
依賴注入主要用於面向對像開發,現在讓我們假設我們有一個sessionstorage類,該類封裝了php session機制:
class sessionstorage
{
function __construct($cookiename = 'php_sess_id')
{
session_name($cookiename);
session_start();
}
function set($key, $value)
{
$_session[$key] = $value;
}
function get($key)
{
return $_session[$key];
}
// ...
}
同時還有一個user類提供了更高級的封裝:
class user
{
protected $storage;
function __construct()
{
$this->storage = new sessionstorage();
}
function setlanguage($language)
{
$this->storage->set('language', $language);
}
function getlanguage()
{
return $this->storage->get('language');
}
// ...
}
代碼很簡單,同樣使用user類也很簡單:
$user = new user();
$user->setlanguage('fr');
$user_language = $user->getlanguage();
一切都很美好,除非你的程序需要更好的擴展性。假設現在你想要更改保存session_id的cookie鍵值,以下有一些可供選擇的方法:
user類中創建sessionstorage實例時,在sessionstorage構造方法中使用字元串』session_id』硬編碼:
class user
{
function __construct()
{
$this->storage = new sessionstorage('session_id');
}
// ...
}
在user類外部設置一個常量(名為storage_session_name)
class user
{
function __construct()
{
$this->storage = new sessionstorage(storage_session_name);
}
// ...
}
define('storage_session_name', 'session_id');
通過user類構造函數中的參數傳遞session name
class user
{
function __construct($sessionname)
{
$this->storage = new sessionstorage($sessionname);
}
// ...
}
$user = new user('session_id');
還是通過user類構造函數中的參數傳遞session name,不過這次參數採用數組的方式
class user
{
function __construct($storageoptions)
{
$this->storage = new sessionstorage($storageoptions['session_name']);
}
// ...
}
$user = new user(array('session_name' => 'session_id'));
上面的方式都很糟糕。
在user類中硬編碼設置session name的做法沒有真正解決問題,如果以後你還需要更改保存session_id的cookie鍵值,你不得不再一次修改user類(user類不應該關心cookie鍵值)。
使用常量的方式同樣很糟,造成user類依賴於一個常量設置。
通過user類構造函數的參數或數組來傳遞session name相對來說好一些,不過也不完美,這樣做干擾了user類構造函數的參數,因為如何存儲session並不是user類需要關心的,user類不應該和它們扯上關聯。
另外,還有一個問題不太好解決:我們如何改變sessionstorage類。這種應用場景很多,比如你要用一個session模擬類來做測試,或者你要將session存儲在資料庫或者內存中。目前這種實現方式,在不改變user類的情況下,很難做到這點。
現在,讓我們來使用依賴注入。回憶一下,之前我們是在user類內部創建sessionstorage對像的,現在我們修改一下,讓sessionstorage對像通過user類的構造函數傳遞進去。
class user
{
function __construct($storage)
{
$this->storage = $storage;
}
// ...
這就是依賴注入最經典的案例,沒有之一。現在使用user類有一些小小的改變,首先你需要創建sessionstorage對像。
$storage = new sessionstorage('session_id');
$user = new user($storage);
現在,配置session存儲對像很簡單了,同樣如果改變session存儲對像也很簡單,所有這一切並不需要去更新user類,降低了業務類之間的耦合。
pico container 的網站上是這樣描述依賴注入:
依賴注入是通過類的構造函數、方法、或者直接寫入的方式,將所依賴的組件傳遞給類的方式。
所以依賴注入並不只限於通過構造函數注入。下面來看看幾種注入方式:
構造函數注入
class user
{
function __construct($storage)
{
$this->storage = $storage;
}
// ...
}
setter方法注入
class user
{
function setsessionstorage($storage)
{
$this->storage = $storage;
}
// ...
}
屬性直接注入
class user
{
public $sessionstorage;
}
$user->sessionstorage = $storage;
根據經驗,一般通過構造函數注入的是強依賴關系的組件,setter方式用來注入可選的依賴組件。
現在,大多數流行的php框架都採用了依賴注入的模式實現業務組件間的高內聚低耦合。
// symfony: 構造函數注入的例子
$dispatcher = new sfeventdispatcher();
$storage = new sfmysqlsessionstorage(array('database' => 'session', 'db_table' => 'session'));
$user = new sfuser($dispatcher, $storage, array('default_culture' => 'en'));
// zend framework: setter方式注入的例子
$transport = new zend_mail_transport_smtp('smtp.gmail.com', array(
'auth' => 'login',
'username' => 'foo',
'password' => 'bar',
'ssl' => 'ssl',
'port' => 465,
));
$mailer = new zend_mail();
$mailer->setdefaulttransport($transport);

i. 偽靜態php網站該如何注入滲透,求大神告知,解答下

thinkphp漏洞還是蠻多的~ 首先你要知道thinkphp的運行方法而不是盲目的去注入

比如home/login/index.html

home/login/index/id/1

j. php sql注入攻擊

這是伺服器端的魔法引號。你可以看看你的magic_quotes_gpc是否開啟狀態,如果開啟了,所有的引號會被自動轉義,防止此類sql注入。
另外,就算沒有開啟魔法引號,php腳本裡面也可以通過addslashes對$_get、$_post、$_cookie等等作轉義處理,也就是在引號前加上「\」轉義符號,防止此類sql注入。

至於攻擊的方法,這條sql在我看來還是很安全的,從別的地方下手吧~~~

熱點內容
resin下jsp不能正常編譯 發布:2024-07-17 16:34:44 瀏覽:229
sqlserver如何切換主備伺服器 發布:2024-07-17 16:23:02 瀏覽:299
mc18伺服器ip 發布:2024-07-17 16:23:02 瀏覽:379
仙境傳說手游腳本 發布:2024-07-17 16:09:24 瀏覽:691
matlab命令窗口和新建腳本 發布:2024-07-17 15:51:26 瀏覽:375
建ftp文件夾 發布:2024-07-17 15:51:26 瀏覽:955
魔獸撿物腳本 發布:2024-07-17 15:27:56 瀏覽:130
開發ip伺服器 發布:2024-07-17 15:24:42 瀏覽:388
安卓系統視頻製作哪個好用 發布:2024-07-17 15:10:47 瀏覽:210
androidapk結構 發布:2024-07-17 15:10:43 瀏覽:945
网站地图