`
hudeyong926
  • 浏览: 2033518 次
  • 来自: 武汉
社区版块
存档分类
最新评论

PHP防SQL注入和XSS攻击

PHP 
阅读更多
就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于
select * from users where username='' or 1=1 
防止SQL注入
<?php
$field = explode(',', $data);
array_walk($field, array($this, 'add_special_char'));
$data = implode(',', $field);
/**
 * 对字段两边加反引号,以保证数据库安全
 * @param $value 数组值
 */
public function add_special_char(&$value) {
    if('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos ( $value, '`')) {
        //不处理包含* 或者 使用了sql方法。
    } else {
        $value = '`'.trim($value).'`';
    }
    if (preg_match("/\b(select|insert|update|delete)\b/i", $value)) {
        $value = preg_replace("/\b(select|insert|update|delete)\b/i", '', $value);
    }
    return $value;
}

/*
函数名称:inject_check()
函数作用:检测提交的值是不是含有SQL注入的字符,保护服务器安全
参  数:$sql_str: 提交的变量inject_check($id) { exit('提交的参数非法!');
返 回 值:返回检测结果,true or false
*/
function inject_check($sql_str)
{
    return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤
}

//递归ddslashes
function daddslashes($string, $force = 0, $strip = FALSE)
{
    if (!get_magic_quotes_gpc() || $force) {
        if (is_array($string)) {
            foreach ($string as $key => $val) {
                $string [$key] = daddslashes($val, $force);
            }
        } else {
            $string = addslashes($strip ? stripslashes($string) : $string);
        }
    }
    return $string;
}

//递归stripslashes
function dstripslashes($string)
{
    if (is_array($string)) {
        foreach ($string as $key => $val) {
            $string [$key] = $this->dstripslashes($val);
        }
    } else {
        $string = stripslashes($string);
    }
    return $string;
}

CSRF攻击(跨站请求伪造)原理比较简单,如图1所示。
其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。

1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;
2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;
3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;
4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。

网站A

<?php
session_start();
if (isset($_POST['toBankId']) && isset($_POST['money'])) {
    buy_stocks($_POST['toBankId'], $_POST['money']);
}
?>

危险网站B

<html>
<head>
    <script type="text/javascript">
        function steal() {
            iframe = document.frames["steal"];
            iframe.document.Submit("transfer");
        }
    </script>
</head>
  
<body onload="steal()">
<iframe name="steal" display="none">
    <form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
     <input type="hidden" name="toBankId" value="11">
     <input type="hidden" name="money" value="1000">
   </form>
</iframe>
</body>
</html>

修复方式:1验证码 2检测refer 3目前主流的做法是使用Token抵御CSRF攻击 

 

XSS(跨站脚本)它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本.

当用户点击以上攻击者提供的URL时,index.php页面被植入脚本,页面源码如下:

<?php
$name = $_GET['name'];
echo "Welcome $name<br>";
echo '<a href="http://www.cnblogs.com/bangerlee/">Click to Download</a>';
?>

这时,当攻击者给出以下URL链接:

index.php?name=guest<script>alert('attacked')</script> 

当用户点击该链接时,将产生以下html代码,带'attacked'的告警提示框弹出:

Welcome guest
<script>alert('attacked')</script>
<br>
<a href='http://www.cnblogs.com/bangerlee/'>Click to Download</a>

跨站脚本的过滤RemoveXss函数

function RemoveXSS($val) {
   // remove all non-printable characters. CR(0a) and LF(0b) and TAB(9) are allowed
   // this prevents some character re-spacing such as <java\0script>
   // note that you have to handle splits with \n, \r, and \t later since they *are* allowed in some inputs
   $val = preg_replace('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/', '', $val);
   // straight replacements, the user should never need these since they're normal characters
   // this prevents like <IMG SRC=@avascript:alert('XSS')>
   $search = 'abcdefghijklmnopqrstuvwxyz';
   $search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
   $search .= '1234567890!@#$%^&*()';
   $search .= '~`";:?+/={}[]-_|\'\\';
   for ($i = 0; $i < strlen($search); $i++) {
      // ;? matches the ;, which is optional
      // 0{0,7} matches any padded zeros, which are optional and go up to 8 chars

      // @ @ search for the hex values
      $val = preg_replace('/(&#[xX]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val); // with a ;
      // @ @ 0{0,7} matches '0' zero to seven times
      $val = preg_replace('/(&#0{0,8}'.ord($search[$i]).';?)/', $search[$i], $val); // with a ;
   }

   // now the only remaining whitespace attacks are \t, \n, and \r
   $ra1 = array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base');
   $ra2 = array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload');
   $ra = array_merge($ra1, $ra2);

   $found = true; // keep replacing as long as the previous round replaced something
   while ($found == true) {
      $val_before = $val;
      for ($i = 0; $i < sizeof($ra); $i++) {
         $pattern = '/';
         for ($j = 0; $j < strlen($ra[$i]); $j++) {
            if ($j > 0) {
               $pattern .= '(';
               $pattern .= '(&#[xX]0{0,8}([9ab]);)';
               $pattern .= '|';
               $pattern .= '|(&#0{0,8}([9|10|13]);)';
               $pattern .= ')*';
            }
            $pattern .= $ra[$i][$j];
         }
         $pattern .= '/i';
         $replacement = substr($ra[$i], 0, 2).'<x>'.substr($ra[$i], 2); // add in <> to nerf the tag
         $val = preg_replace($pattern, $replacement, $val); // filter out the hex tags
         if ($val_before == $val) {
            // no replacements were made, so exit the loop
            $found = false;
         }
      }
   }
   return $val;
}
  • 大小: 15.8 KB
分享到:
评论

相关推荐

    扫描sql注入与xss攻击的牛b工具

    在网络安全领域,SQL注入和XSS(跨站脚本)攻击是两种常见的威胁,它们针对的是Web应用程序的安全性。本文将详细介绍这两种攻击类型以及相关的防范措施,并介绍一款名为"扫描SQL注射与XSS攻击的牛B工具"的实用工具,...

    开发代码安全规范防SQL注入和XSS跨站攻击代码编写规范样本.doc

    开发代码安全规范防SQL注入和XSS跨站攻击代码编写规范样本 随着技术的高速发展,Web应用被广泛使用,但同时也伴随着各种安全隐患。为了提高编程人员的安全意识和安全编程经验,本规范提供了防止SQL注入和XSS跨站...

    开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范.pdf

    【开发代码安全规范-防SQL注入和XSS跨站攻击】是针对互联网应用程序开发中的重要安全问题,旨在提升开发人员的安全编程意识,防止恶意攻击对系统和数据的破坏。SQL注入和XSS跨站脚本攻击是两种常见的网络安全威胁。 ...

    开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范.docx

    开发代码安全规范旨在确保软件开发过程中对SQL注入和XSS跨站攻击的防范,这是互联网应用开发中的两个重要安全问题。以下是对这两个安全威胁的详细解释以及对应的代码编写规范: **SQL注入** 是一种常见的攻击手段,...

    360提供的php防sql注入代码修改类

    本文将深入探讨360提供的PHP防SQL注入代码修改类,以及如何通过此类来防范这两种攻击。 一、SQL注入 SQL注入是一种利用网站应用程序的漏洞,通过输入恶意SQL语句来控制数据库的攻击手段。攻击者可以获取、修改、...

    Yii框架防止sql注入,xss攻击与csrf攻击的方法

    /* 防sql注入,xss攻击 (1)*/ function actionClean($str) { $str=trim($str); $str=strip_tags($str); $str=stripslashes($str); $str=addslashes($str); $str=rawurldecode($str); $str=quotemeta($str); $...

    PHP实现表单提交数据的验证处理功能【防SQL注入和XSS攻击等】

    在PHP编程中,确保表单提交数据的安全性至关重要,因为不正确的处理可能导致SQL注入和XSS(跨站脚本)攻击。SQL注入允许攻击者通过输入恶意SQL代码来操纵数据库,而XSS攻击则可能窃取用户数据或执行恶意脚本。以下将...

    PHP中全面阻止SQL注入式攻击

    本文将详细介绍如何在PHP中有效地预防和阻止SQL注入攻击。 #### SQL注入的基础概念 SQL注入是一种通过插入恶意SQL语句来操纵数据库的攻击方式。通常发生在用户输入未经验证或过滤的情况下,如表单提交、URL参数等...

    整理php防注入和XSS攻击通用过滤

    对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的...

    PHP中防止SQL注入攻击和XSS攻击的两个简单方法

    在PHP编程中,确保应用程序的安全性至关重要,尤其是防范SQL注入和跨站脚本(XSS)攻击。这两种攻击方式是Web应用安全领域的常见威胁,能够导致数据泄露、用户信息被窃取甚至完全控制服务器。以下是对这两种攻击的预防...

    极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞.pdf

    本文档将详细介绍极致CMS(以下简称JIZHICMS)的安全审计报告,涵盖SQL注入、储存行XSS和逻辑漏洞等多方面的安全问题。本文档将从标题和描述开始,逐步解释标签和部分内容中的知识点。 极致CMS审计报告概述 极致...

    CmsEasy crossall_act.php SQL注入漏洞.md

    - 使用Web应用防火墙(WAF)来检测和拦截SQL注入攻击。 - 定期更新和打补丁,保持软件版本处于最新的安全状态。 - 限制数据库用户权限,使应用程序用户账户只有执行必要操作的权限。 7. **漏洞利用后果** SQL...

    360通用XSS/SQL防注入.zip

    本篇文章将详细介绍XSS和SQL注入的基本概念,分析其工作原理,探讨360防注入机制,并提供相关的防范策略。 首先,我们来理解XSS攻击。XSS攻击是一种利用网站漏洞,将恶意脚本注入到网页中,当用户浏览该页面时,...

    SQL注入全面讲解技术文档

    5. 检测和防御SQL注入和跨站脚本攻击: - 使用自动化工具进行扫描,如Nessus、OWASP ZAP。 - 应用防火墙(WAF)可以拦截和阻止恶意的SQL注入请求。 - 定期进行安全审计和更新代码库,修复已知漏洞。 综上所述,...

    SQL注入以及防注入代码

    SQL注入是一种常见的网络安全攻击手段,攻击者通过在应用程序中插入恶意SQL语句来控制数据库服务器执行非授权操作。这种攻击方式利用了应用程序对用户输入数据缺乏有效过滤的问题,进而获取敏感信息、修改或删除数据...

    sql防注入源码杜绝网站被注入

    SQL注入是一种常见的网络安全威胁,它允许攻击者通过输入恶意的SQL语句来操纵数据库,获取敏感信息,甚至完全控制网站。防止SQL注入是确保网站安全的重要环节。在本主题中,我们将深入探讨如何通过源码手段来防止SQL...

    360_safe3通用XSS/SQL防注入源代码(ASP/PHP/C#ASP.NET)

    360_safe3通用XSS/SQL防注入源代码(ASP/PHP/C#ASP.NET),下载后,每个开发语言都对应着使用办法,一般是在全站文档中INCLUDE使用。已核实,代码可用且有效,更新到最新版。

    PHP 防护XSS,SQL,代码执行,文件包含等多种高危漏洞

    就可以做到页面防注入、跨站 如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中! 添加require_once('waf.php');来调用本代码 常用php系统添加文件 PHPCMS V9 \phpcms\base.php PHPWIND...

Global site tag (gtag.js) - Google Analytics