Maison > développement back-end > tutoriel php > php网站如何防止sql注入?

php网站如何防止sql注入?

WBOY
Libérer: 2016-07-25 09:13:40
original
1186 Les gens l'ont consulté
     网站的运行安全肯定是每个站长必须考虑的问题,大家知道,大多数黑客攻击网站都是采用sql注入,这就是我们常说的为什么   ?

     最原始的静态的网站反而是最安全的。今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。

如今主流的网站开发语言还是php,那我们就从php网站如何防止sql注入开始说起:

Php注入的安全防范通过上面的过程,我们可以了解到php注入的原理和手法,当然我们也同样可以制定出相应该的防范方法:
首先是对服务器的安全设置,这里主要是php+mysql的安全设置和linux主机的安全设置。对php+mysql注射的防范,首先将magic_quotes_gpc设置为On,display_errs设置为Off,如果id型,我们利用intval()将其转换成整数类型,如代码:



$idintval($id);
mysql_query”*fromexamplewherearticieid’$id’”;或者这样写:mysql_query(”SELECT*FROMarticleWHEREarticleid”.intval($id).”")
如果是字符型就用addslashes()过滤一下,然后再过滤”%”和”_”如:
$searchaddslashes($search);
$searchstr_replace(“_”,”\_”,$search);
$searchstr_replace(“%”,”\%”,$search);
当然也可以加php通用防注入代码:
/*************************
PHP通用防注入安全代码
说明:
判断传递的变量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
  1. **************************/
  2. //要过滤的非法字符
  3. $ArrFiltratearray(”‘”,”;”,”union”);
  4. //出错后要跳转的url,不填则默认前一页
  5. $StrGoUrl”";
  6. //是否存在数组中的值
  7. functionFunStringExist($StrFiltrate,$ArrFiltrate){
  8. feach($ArrFiltrateas$key>$value){
  9. if(eregi($value,$StrFiltrate)){
  10. returntrue;
  11. }
  12. }
  13. returnfalse;
  14. }
  15. //合并$_POST和$_GET
  16. if(function_exists(array_merge)){
  17. $ArrPostAndGetarray_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
  18. }else{
  19. feach($HTTP_POST_VARSas$key>$value){
  20. $ArrPostAndGet[]$value;
  21. }
  22. feach($HTTP_GET_VARSas$key>$value){
  23. $ArrPostAndGet[]$value;
  24. }
  25. }
  26. //验证开始
  27. feach($ArrPostAndGetas$key>$value){
  28. if(FunStringExist($value,$ArrFiltrate)){
  29. echo“alert(/”Neeao提示,非法字符/”);”;
  30. if(empty($StrGoUrl)){
  31. echo“histy.go(-1);”;
  32. }else{
  33. echo“window.location/”".$StrGoUrl.”/”;”;
  34. }
  35. exit;
  36. }
  37. }
  38. ?>
  39. /*************************
复制代码
保存为checkpostget.php
然后在每个php文件前加include(“checkpostget.php“);即可
**************************/
另外将管理员用户名和密码都采取md5加密,这样就能有效地防止了php的注入。
还有服务器和mysql也要加强一些安全防范。
对于linux服务器的安全设置:
加密口令,使用“/usr/sbin/authconfig”工具打开密码的shadow功能,对passwd进行加密。
禁止访问重要文件,进入linux命令界面,在提示符下输入:
#chmod600/etc/inetd.conf//改变文件属性为600
#chattr+I  /etc/inetd.conf   //保证文件属主为root
#chattr–I  /etc/inetd.conf   //对该文件的改变做限制
禁止任何用户通过su命令改变为root用户
在su配置文件即/etc/pam.d/目录下的开头添加下面两行:
Auth  sufficient  /lib/security/pam_rootok.sodebug
Auth  required  /lib/security/pam_whell.sogroupwheel
删除所有的特殊帐户
#userdel  lp等等删除用户
#groupdellp等等删除组
禁止不使用的suid/sgid程序
#find/-typef\(-perm-04000  -o–perm-02000\)\-execls–lg{}\;



http://hi.baidu.com/bigideaer/bl ... 7e76e11a4cffd0.html

判断传递的变量中是否含有非法字符我们把以下代码放到一个公共的文件里,比如security.inc.php里面,每个文件里都include一下这个文件,那么就能够给任何一个程序进行提交的所有变量进行过滤了,就达到了我们一劳永逸的效果。



简述:/*************************
说明:
判断传递的变量中是否含有非法字符
如$_POST、$_GET
功能:防注入
**************************/

代码如下:

  1. //要过滤的非法字符
  2. $ArrFiltratearray("",";","union");
  3. //出错后要跳转的url,不填则默认前一页
  4. $StrGoUrl"";
  5. //是否存在数组中的值
  6. functionFunStringExist($StrFiltrate,$ArrFiltrate){
  7. feach($ArrFiltrateas$key>$value){
  8. if(eregi($value,$StrFiltrate)){
  9. returntrue;
  10. }
  11. }
  12. returnfalse;
  13. }

  14. //合并$_POST和$_GET
  15. if(function_exists(array_merge)){
  16. $ArrPostAndGetarray_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
  17. }else{
  18. feach($HTTP_POST_VARSas$key>$value){
  19. $ArrPostAndGet[]$value;
  20. }
  21. feach($HTTP_GET_VARSas$key>$value){
  22. $ArrPostAndGet[]$value;
  23. }
  24. }

  25. //验证开始
  26. feach($ArrPostAndGetas$key>$value){
  27. if(FunStringExist($value,$ArrFiltrate)){
  28. echo"alert(\"非法字符\");";
  29. if(emptyempty($StrGoUrl)){
  30. echo"histy.go(-1);";
  31. }else{
  32. echo"window.location\"".$StrGoUrl."\";";
  33. }
  34. exit;
  35. }
  36. }
  37. ?>

复制代码
保存为checkpostget.php
然后在每个php文件前加include(“checkpostget.php“);即可

方法2


代码如下:
  1. /*过滤所有GET过来变量*/
  2. feach($_GETas$get_key>$get_var)
  3. {
  4. if(is_numeric($get_var)){
  5. $get[strtolower($get_key)]get_int($get_var);
  6. }else{
  7. $get[strtolower($get_key)]get_str($get_var);
  8. }
  9. }

  10. /*过滤所有POST过来的变量*/
  11. feach($_POSTas$post_key>$post_var)
  12. {
  13. if(is_numeric($post_var)){
  14. $post[strtolower($post_key)]get_int($post_var);
  15. }else{
  16. $post[strtolower($post_key)]get_str($post_var);
  17. }
  18. }

  19. /*过滤函数*/
  20. //整型过滤函数
  21. functionget_int($number)
  22. {
  23. returnintval($number);
  24. }
  25. //字符串型过滤函数
  26. functionget_str($string)
  27. {
  28. if(!get_magic_quotes_gpc()){
  29. returnaddslashes($string);
  30. }
  31. return$string;
  32. }
复制代码
第一个是对数据进行转义的方法

第二个方法写在单独的文件里,引入每一个PHP文件内

就可以实现对每一个数据进行转义处理了

functionsaddslashes($string){

if(is_array($string)){

feach($stringas$key>$val){

  $string[$key]saddslashes($val);

}

}else{

$stringaddslashes($string);

}

return$string;

}





#################################################################

$magic_quoteget_magic_quotes_gpc();

if(empty($magic_quote)){

$_GETsaddslashes($_GET);

$_POSTsaddslashes($_POST);

}

本主题由 小贝 于 2015-9-20 13:05 解除置顶


Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal