博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PHP程序猿必须学习的第二课——站点安全问题预防
阅读量:7028 次
发布时间:2019-06-28

本文共 2373 字,大约阅读时间需要 7 分钟。

作为PHP程序猿。第一课我们学习了基本的语法。那么在熟悉基本的语法之后我们应该学些什么呢?我觉得是安全问题。安全问题基于一个站点宛如基石,一着不慎,意味着灾难性的事故。

这里主要就提三点最简单,也是最重要的安全问题。

以后再做补充。

1. include 

有时候。我们可能会依据用户的输入,include 一个文件,比方 

include $filename.'php'

那么假设我的$filename 是外部站点的一个连接呢,比方 http://www.hack.com/hack, 无疑会导致安全漏洞。

所以在写这样的include 语句的时候我们必须首先推断该文件是否在本地存在。

if (file_exists($filename.'php'))    include $filename.'php'
2. xss 注入

xss注入 。即跨网站脚本注入。指用户在输入中加入类似与<script> alert("I'm hacking")</script>这种脚本语句。

常见的会被xss攻击的点包含 

 2.1$_SERVER[‘PHP_SELF'] 

实例:

">
假设用户输入URL 为 

http://www.example.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E
那么 表单中的内容就会变为:

然后就会运行后面所加的js 代码。

 2.2表单中输入内容加入script 语句

假设在一个填写内容的表单中加入script 语句。

假设不做处理,而又在网页上用echo直接输出的话也会在我们的网页中运行,所以对于从表单中的提交的数据,我们也要做一定的处理。

实例:

假设我在输入框中输入<script>alert('hacked')</script> 而假设我们的这个输入框中的内容又会在网页上显示的话,那么该脚本就会被运行。

2.2 处理方法

为了预防这种攻击。我们能够用php中的一个函数——htmlspecialchars() 。它把特殊字符转换为 HTML 实体。这意味着 < 和 > 之类的 HTML 字符会被替换为 &lt; 和 &gt; 另外我们还能够1使用

1.(通过 PHP trim() 函数)去除用户输入数据中不必要的字符(多余的空格、制表符、换行)
2.(通过 PHP stripslashes() 函数)删除用户输入数据中的反斜杠(\)

3. sql 注入

攻击的主要手法是在表单输入中加入注入sql语句。

例如以下面登录表单

假设我在id 框中输入 name; drop table *;而我在后台处理中又用到了 ”select from user where id=“.$id;

那么sql语句就会变为

select from user where id=name;drop table *;

然后全部数据表都被删除了。因此预防sql注入尤为重要。

处理方法:

php中有专门的函数 mysql_real_escape_string($sql); 它可以转义sql语句中的特殊字符。

对于输入框中提交数据,假设涉及到数据库操作,我们须要用以上函数处理。

实例:

$user = mysql_real_escape_string($user);$pwd = mysql_real_escape_string($pwd);$sql = "SELECT * FROM users WHEREuser='" . $user . "' AND password='" . $pwd . "'"

4. email 注入

这受众面比較窄,仅仅要在你的页面存在发送email操作时预防就可以。 

实例:

假设用户在正文中输入

someone@example.com%0ACc:person2@example.com%0ABcc:person3@example.com,person3@example.com,anotherperson4@example.com,person5@example.com%0ABTo:person6@example.com
信息,那么在发送邮件时这些文本就会被插入到邮件头部。而导致邮件也被发送到这些用户。

Email:
Subject:
Message:
"; }?>

为了预防email注入,我们须要对用户输入的邮件信息进行处理。在这里我们能够使用filter_var 对文本进行过滤。

function spamcheck($field)  {  //filter_var() sanitizes the e-mail   //address using FILTER_SANITIZE_EMAIL  $field=filter_var($field, FILTER_SANITIZE_EMAIL);    //filter_var() validates the e-mail  //address using FILTER_VALIDATE_EMAIL  if(filter_var($field, FILTER_VALIDATE_EMAIL))    {    return TRUE;    }  else    {    return FALSE;    }  }
过滤器功能:
FILTER_SANITIZE_EMAIL 从字符串中删除电子邮件的非法字符
FILTER_VALIDATE_EMAIL 验证电子邮件地址

转载地址:http://nsrxl.baihongyu.com/

你可能感兴趣的文章
掘金翻译计划月报 — 2018 年 2 月
查看>>
Android属性动画
查看>>
渐进式Express源码学习5-全副武装
查看>>
JVM难学?那是因为你没认真看完这篇文章
查看>>
python面试题(五)
查看>>
老司机 iOS 周报 #40 | 2018-10-22
查看>>
VirtualView iOS 模板加载功能实现详解
查看>>
这可能是最好的性能优化教程(二)
查看>>
被马化腾点赞的微信车票设计,背后有哪些故事?
查看>>
Spring理论基础-面向切面编程
查看>>
BloomFilter 原理,实现及优化
查看>>
PHP本地文件包含漏洞环境搭建与利用
查看>>
OGNL设计及使用不当造成的远程代码执行漏洞
查看>>
Vue-cli + express 构建的SPA Blog(采用前后端分离方案)
查看>>
ios中的多播委托
查看>>
Java基础-单例模式
查看>>
轻仿QQ音乐之音频歌词播放、锁屏歌词
查看>>
MongoDB 4.0 RC 版本强势登陆
查看>>
AliOS Things网络适配框架 - SAL
查看>>
iOS 客户端与服务端做时间同步
查看>>