日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

PHP安全最大化

發(fā)布時間:2023/12/20 php 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PHP安全最大化 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
PHP安全最大化

php中退出時清除session的問題

?

今天在做php項目的時候,需要增加安全退出的功能,也就是要求用戶點"安全退出"時,執(zhí)行清除session操作,并轉到登錄頁.沒想到在這個地方也小"卡"了一下.
?????? 出現(xiàn)的問題是當我點"安全退出"后轉到登錄頁,但這時如果在地址欄中輸入某一個管理頁面的地址,還是能進去,也就是說session并未清除.我在程序的 代碼中已經(jīng)使用了session_unregister()方法注銷了session的變量.但還是有這個問題,問了下zw,他幫忙看了一陣也沒解決了. 還是上網(wǎng)搜索吧,在一篇文章中 看到一段代碼,他在session_unregister()后加了句session_destroy();試著也照他寫的加了 session_destroy(),終于可以清除session了.我的理解是:session_unregister()方法只是注銷session 變量,并未真正清除session,只有執(zhí)行了session_destroy()才清除了一個session中的所有數(shù)據(jù).

在現(xiàn)在各種黑客橫行的時候,如何實現(xiàn)自己php代碼安全,保證程序和服務器的安全是一個很重要的問題,我隨便看了下關于php安全的資料,并不是很多,至少比asp少多了,呵呵,于是就想寫點東西,來防止這些可能出現(xiàn)的情況。這里沒有太深的技術含量,我只是比較簡單的談了談。(以下操作如無具體說明,都是基于PHP+MySQL+Apache的情況)

??? 先來說說安全問題,我們首先看一下兩篇文章:
http://www.xfocus.net/articles/200107/227.html?????
http://www.xfocus.net/articles/200107/228.html

??? 上面文章是安全焦點上的關于PHP安全的文章,基本上比較全面的介紹了關于PHP的一些安全問題。

??? 在PHP編碼的時候,如果考慮到一些比較基本的安全問題,首先一點:
1. 初始化你的變量

??? 為什么這么說呢?我們看下面的代碼
if ($admin)
{
??? echo '登陸成功!';
??? include('admin.php');
}
else
{
??? echo '你不是管理員,無法進行管理!';
}

??? 好,我們看上面的代碼好像是能正常運行,沒有問題,那么加入我提交一個非法的參數(shù)過去呢,那么效果會如何呢?比如我們的這個頁是?http://www.traget.com/login.php,那么我們提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,我們是不是直接就是管理員了,直接進行管理。
??? 當然,可能我們不會犯這么簡單錯的錯誤,那么一些很隱秘的錯誤也可能導致這個問題,比如最近暴出來的phpwind 1.3.6論壇有個漏洞,導致能夠直接拿到管理員權限,就是因為有個$skin變量沒有初始化,導致了后面一系列問題。

??? 那么我們如何避免上面的問題呢?首先,從php.ini入手,把php.ini里面的register_global = off,就是不是所有的注冊變量為全局,那么就能避免了。但是,我們不是服務器管理員,只能從代碼上改進了,那么我們如何改進上面的代碼呢?我們改寫如 下:
$admin = 0;????? // 初始化變量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
??? // 判斷提交的管理員用戶名和密碼是不是對的相應的處理代碼
??? // ...
??? $admin = 1;
}
else
{
??? $admin = 0;
}

if ($admin)
{
??? echo '登陸成功!';
??? include('admin.php');
}
else
{
??? echo '你不是管理員,無法進行管理!';
}

??? 那么這時候你再提交?http://www.target.com/login.php?admin=1?就不好使了,因為我們在一開始就把變量初始化為 $admin = 0 了,那么你就無法通過這個漏洞獲取管理員權限。


2. 防止SQL Injection (sql注射)

??? SQL 注射應該是目前程序危害最大的了,包括最早從asp到php,基本上都是國內這兩年流行的技術,基本原理就是通過對提交變量的不過濾形成注入點然后使惡意用戶能夠提交一些sql查詢語句,導致重要數(shù)據(jù)被竊取、數(shù)據(jù)丟失或者損壞,或者被入侵到后臺管理。
基本原理我就不說了,我們看看下面兩篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm

??? 那么我們既然了解了基本的注射入侵的方式,那么我們如何去防范呢?這個就應該我們從代碼去入手了。

??? 我們知道Web上提交數(shù)據(jù)有兩種方式,一種是get、一種是post,那么很多常見的sql注射就是從get方式入手的,而且注射的語句里面一定是包含一些sql語句的,因為沒有sql語句,那么如何進行,sql語句有四大句:
??? select 、update、delete、insert,那么我們如果在我們提交的數(shù)據(jù)中進行過濾是不是能夠避免這些問題呢?
??? 于是我們使用正則就構建如下函數(shù):

/*
函數(shù)名稱:inject_check()
函數(shù)作用:檢測提交的值是不是含有SQL注射的字符,防止注射,保護服務器安全
參??????? 數(shù):$sql_str: 提交的變量
返 回 值:返回檢測結果,ture or false
函數(shù)作者:heiyeluren
*/
function inject_check($sql_str)
{
???? return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);??? // 進行過濾
?}

??? 我們函數(shù)里把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險的參數(shù)字符串全部過濾掉,那么就能夠控制提交的參數(shù)了,程序可以這么構建:

<?php
if (inject_check($_GET['id']))
{
???? exit('你提交的數(shù)據(jù)非法,請檢查后重新提交!');
}
else
{
??? $id = $_GET['id'];
??? echo '提交的數(shù)據(jù)合法,請繼續(xù)!';
}
?>
??? 假設我們提交URL為:http://www.target.com/a.php?id=1,那么就會提示:
??? "提交的數(shù)據(jù)合法,請繼續(xù)!"
??? 如果我們提交?http://www.target.com/a.php?id=1'?select * from tb_name
??? 就會出現(xiàn)提示:"你提交的數(shù)據(jù)非法,請檢查后重新提交!"

??? 那么就達到了我們的要求。

??? 但是,問題還沒有解決,假如我們提交的是?http://www.target.com/a.php?id=1asdfasdfasdf?呢,我們這個是符合上面的規(guī)則的,但是呢,它是不符合要求的,于是我們?yōu)榱丝赡芷渌那闆r,我們再構建一個函數(shù)來進行檢查:

/*
函數(shù)名稱:verify_id()
函數(shù)作用:校驗提交的ID類值是否合法
參??????? 數(shù):$id: 提交的ID值
返 回 值:返回處理后的ID
函數(shù)作者:heiyeluren
*/
function verify_id($id=null)
{
?? if (!$id) { exit('沒有提交參數(shù)!'); }??? // 是否為空判斷
?? elseif (inject_check($id)) { exit('提交的參數(shù)非法!'); }??? // 注射判斷
?? elseif (!is_numeric($id)) { exit('提交的參數(shù)非法!'); }??? // 數(shù)字判斷
?? $id = intval($id);??? // 整型化
?
?? return? $id;
}

??? 呵呵,那么我們就能夠進行校驗了,于是我們上面的程序代碼就變成了下面的:

<?php
if (inject_check($_GET['id']))
{
???? exit('你提交的數(shù)據(jù)非法,請檢查后重新提交!');
}
else
{
??? $id = verify_id($_GET['id']);??? // 這里引用了我們的過濾函數(shù),對$id進行過濾
??? echo '提交的數(shù)據(jù)合法,請繼續(xù)!';
}
?>

??? 好,問題到這里似乎都解決了,但是我們有沒有考慮過post提交的數(shù)據(jù),大批量的數(shù)據(jù)呢?
??? 比如一些字符可能會對數(shù)據(jù)庫造 成危害,比如 ' _ ', ' % ',這些字符都有特殊意義,那么我們如果進行控制呢?還有一點,就是當我們的php.ini里面的magic_quotes_gpc = off 的時候,那么提交的不符合數(shù)據(jù)庫規(guī)則的數(shù)據(jù)都是不會自動在前面加' '的,那么我們要控制這些問題,于是構建如下函數(shù):

/*
函數(shù)名稱:str_check()
函數(shù)作用:對提交的字符串進行過濾
參??? 數(shù):$var: 要處理的字符串
返 回 值:返回過濾后的字符串
函數(shù)作者:heiyeluren
*/
function str_check( $str )
{
?? if (!get_magic_quotes_gpc())??? // 判斷magic_quotes_gpc是否打開
?? {
????? $str = addslashes($str);??? // 進行過濾
?}
???? $str = str_replace("_", "\_", $str);??? // 把 '_'過濾掉
???? $str = str_replace("%", "\%", $str);??? // 把' % '過濾掉
???
?? return $str;?
}

OK,我們又一次的避免了服務器被淪陷的危險。

??? 最后,再考慮提交一些大批量數(shù)據(jù)的情況,比如發(fā)貼,或者寫文章、新聞,我們需要一些函數(shù)來幫我們過濾和進行轉換,再上面函數(shù)的基礎上,我們構建如下函數(shù):

/*
函數(shù)名稱:post_check()
函數(shù)作用:對提交的編輯內容進行處理
參??? 數(shù):$post: 要提交的內容
返 回 值:$post: 返回過濾后的內容
函數(shù)作者:heiyeluren
*/
function post_check($post)
{
?? if (!get_magic_quotes_gpc())??? // 判斷magic_quotes_gpc是否為打開
?? {
????? $post = addslashes($post);??? // 進行magic_quotes_gpc沒有打開的情況對提交數(shù)據(jù)的過濾
?? }
?? $post = str_replace("_", "\_", $post);??? // 把 '_'過濾掉
?? $post = str_replace("%", "\%", $post);??? // 把' % '過濾掉
?? $post = nl2br($post);??? // 回車轉換
?? $post= htmlspecialchars($post);??? // html標記轉換
?
?? return $post;
}

??? 呵呵,基本到這里,我們把一些情況都說了一遍,其實我覺得自己講的東西還很少,至少我才只講了兩方面,再整個安全中是很少的內容了,考慮下一次講更多,包括php安全配置,apache安全等等,讓我們的安全正的是一個整體,作到最安全。

??? 最后在告訴你上面表達的:1. 初始化你的變量? 2. 一定記得要過濾你的變量

posted on 2013-03-04 18:02 林中俠客 閱讀(...) 評論(...) 編輯 收藏

轉載于:https://www.cnblogs.com/luojianqun/archive/2013/03/04/2943189.html

總結

以上是生活随笔為你收集整理的PHP安全最大化的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。