PHP如何防止注入及開發安全


1、PHP注入的基本原理

  程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對

用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據

庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的

SQL Injection,即SQL 注入。 受影響的系統:對輸入的參數不進行檢查和過濾的系統

 

SQL注入過程

正常來講,我們通過地址接收一些必要的參數如:

PHP100.php?id=2  頁面中我們會使用   2 寫入到SQL 語句中

正常情況: Select * From Table where id=2

如果我們對 SQL語句熟悉,就知道2 我們可以替換成我們需要的 SQL語句

如: and exists (select id from admin)

 

2、防止注入的幾種辦法

其實原來就是我們需要過濾一些我們常見的關鍵字和符合如:

Select,insert ,update, delete,and ,*,等等

 

例子

function inject_check($sql_str) {

   return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);     // 進行過濾

}

 

或者是通過系統函數間的過濾特殊符號

Addslashes(需要被過濾的內容)

 

 

3、PHP其他地方安全設置

1、register_globals = Off   設置為關閉狀態


2、SQL語句書寫時盡量不要省略小引號和單引號

Select * From Table Where id=2       ( 不規范)

Select * From ·Table· Where ·id·=’2’       ( 規范)

 

3、正確的使用 $_POST $_GET $_SESSION 等接受參數,並加以過濾

4、提高數據庫命名技巧,對於一些重要的字段可根據程序特點命名

5、對於常用方法加以封裝,避免直接暴露 SQL語句

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM