php過濾get與post

原文出處:http://www.ttphp.com/a/PHPjiaocheng/2010/0827/285.html

 PHP中的代碼安全和SQL Injection防範

如何實現自己php代碼安全


在PHP編碼的時候,如果考慮到一些比較基本的安全問題,首先一點:
1. 初始化你的變量

爲什麼這麼說呢?我們看下面的代碼:
if ($admin)
{
    echo '登陸成功!';
    include('admin.php');
}
else
{
    echo '你不是管理員,無法進行管理!';
}

好,我們看上面的代碼好像是能正常運行,沒有問題,那麼加入我提交一個非法的參數過去呢,那麼效果會如何呢?比如我們的這個頁是那麼我們提交:http://www.ttphp.com/login.php?admin=1,呵呵,你想一些,我們是不是直接就是管理員了,直接進行管理。
當然,可能我們不會犯這麼簡單錯的錯誤,那麼一些很隱祕的錯誤也可能導致這個問題,比如最近暴出來的phpwind 1.3.6論壇有個漏洞,導致能夠直接拿到管理員權限,就是因爲有個$skin變量沒有初始化,導致了後面一系列問題。


2. 防止SQL Injection (sql注射)

SQL 注射應該是目前程序危害最大的了,包括最早從asp到php,基本上都是國內這兩年流行的技術,基本原理就是通過對提交變量的不過濾形成注入點然後使惡意用戶能夠提交一些sql查詢語句,導致重要數據被竊取、數據丟失或者損壞,或者被入侵到後臺管理。
基本原理我就不說了

那麼我們既然瞭解了基本的注射入侵的方式,那麼我們如何去防範呢?這個就應該我們從代碼去入手了。

我們知道Web上提交數據有兩種方式,一種是get、一種是post,那麼很多常見的sql注射就是從get方式入手的,而且注射的語句裏面一定是包含一些sql語句的,因爲沒有sql語句,那麼如何進行,sql語句有四大句:
select 、update、delete、insert,那麼我們如果在我們提交的數據中進行過濾是不是能夠避免這些問題呢?
於是我們使用正則就構建如下函數:

 

*  函數名稱:inject_check()  函數作用:檢測提交的值是不是含有SQL注射的字符,防止注射,保護服務器安全  參        數:$sql_str: 提交的變量  返 回 值:返回檢測結果,ture or false  函數作者:heiyeluren  */ function inject_check($sql_str)  {       return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);    // 進行過濾   } 

  

 

我們函數裏把 select,insert,update,delete, union, into, load_file, outfile /*, ./ , ../ , ' 等等危險的參數字符串全部過濾掉,那麼就能夠控制提交的參數了,程序可以這麼構建:

 

<?php  if (inject_check($_GET['id']))  {       exit('你提交的數據非法,請檢查後重新提交!');  }  else {      $id = $_GET['id'];      echo '提交的數據合法,請繼續!';  }  ?>  在創建一個比較完善的驗證:
 

/*  函數名稱:verify_id()  函數作用:校驗提交的ID類值是否合法  參        數:$id: 提交的ID值  返 回 值:返回處理後的ID  函數作者:heiyeluren  */ function verify_id($id=null)  {     if (!$id) { exit('沒有提交參數!'); }    // 是否爲空判斷     elseif (inject_check($id)) { exit('提交的參數非法!'); }    // 注射判斷     elseif (!is_numeric($id)) { exit('提交的參數非法!'); }    // 數字判斷     $id = intval($id);    // 整型化        return  $id;  }    呵呵,那麼我們就能夠進行校驗了,於是我們上面的程序代碼就變成了下面的:
 

<?php  if (inject_check($_GET['id']))  {       exit('你提交的數據非法,請檢查後重新提交!');  }  else {      $id = verify_id($_GET['id']);    // 這裏引用了我們的過濾函數,對$id進行過濾      echo '提交的數據合法,請繼續!';  }  ?>   比如一些字符可能會對數據庫造成危害,比如 ' _ ', ' % ',這些字符都有特殊意義,那麼我們如果進行控制呢?還有一點,就是當我們的php.ini裏面的magic_quotes_gpc = off 的時候,那麼提交的不符合數據庫規則的數據都是不會自動在前面加' \ '的,那麼我們要控制這些問題,於是構建如下函數:
 

/*  函數名稱:str_check()  函數作用:對提交的字符串進行過濾  參    數:$var: 要處理的字符串  返 回 值:返回過濾後的字符串  函數作者:heiyeluren  */ function str_check( $str )  {     if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否打開     {        $str = addslashes($str);    // 進行過濾   }       $str = str_replace("_", "\_", $str);    // 把 '_'過濾掉       $str = str_replace("%", "\%", $str);    // 把' % '過濾掉          return $str;   }   OK,我們又一次的避免了服務器被淪陷的危險。

最後,再考慮提交一些大批量數據的情況,比如發貼,或者寫文章、新聞,我們需要一些函數來幫我們過濾和進行轉換,再上面函數的基礎上,我們構建如下函數:
 

/*  函數名稱:post_check()  函數作用:對提交的編輯內容進行處理  參    數:$post: 要提交的內容  返 回 值:$post: 返回過濾後的內容  函數作者:heiyeluren  */ function post_check($post)  {     if (!get_magic_quotes_gpc())    // 判斷magic_quotes_gpc是否爲打開     {        $post = addslashes($post);    // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾     }     $post = str_replace("_", "\_", $post);    // 把 '_'過濾掉     $post = str_replace("%", "\%", $post);    // 把' % '過濾掉     $post = nl2br($post);    // 回車轉換     $post= htmlspecialchars($post);    // html標記轉換        return $post;  }   希望這上面的介紹可以幫你解決你想解決的問題。

 

發佈了40 篇原創文章 · 獲贊 0 · 訪問量 4384
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章