6个常见的php安全攻击
程序员文章站
2022-06-05 12:37:51
...
http://blog.csdn.net/czhphp/article/details/9673607 1、SQL注入 SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。还有一种是通过system()或exec()命令注入的,它具有相同的SQL注入机制,但只针对shell命令。 [php] view
http://blog.csdn.net/czhphp/article/details/9673607
1、SQL注入
SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。还有一种是通过system()或exec()命令注入的,它具有相同的SQL注入机制,但只针对shell命令。
[php] view plaincopy
- $username = $_POST['username'];
- $query = "select * from auth where username = '".$username."'";
- echo $query;
- $db = new mysqli('localhost', 'demo', ‘demo', ‘demodemo');
- $result = $db->query($query);
- if ($result && $result->num_rows) {
-
echo "
Logged in successfully"; - } else {
-
echo "
Login failed"; - }
上面的代码,在第一行没有过滤或转义用户输入的值($_POST['username'])。因此查询可能会失败,甚至会损坏数据库,这要看$username是否包含变换你的SQL语句到别的东西上。
防止SQL注入
选项:
- 使用mysql_real_escape_string()过滤数据 或 htmlspecialchars
- 手动检查每一数据是否为正确的数据类型
- 使用预处理语句并绑定变量
使用准备好的预处理语句
- 分离数据和SQL逻辑
- 预处理语句将自动过滤(如:转义)
- 把它作为一个编码规范,可以帮助团队里的新人避免遇到以上问题
[php] view plaincopy
- $query = 'select name, district from city where countrycode=?';
- if ($stmt = $db->prepare($query) )
- {
- $countrycode = 'hk';
- $stmt->bind_param("s", $countrycode);
- $stmt->execute();
- $stmt->bind_result($name, $district);
- while ( $stmt ($stmt->fetch() ){
- echo $name.', '.$district;
-
echo '
'; - }
- $stmt->close();
- }
2、XSS攻击
XSS(跨站点脚本攻击)是一种攻击,由用户输入一些数据到你的网站,其中包括客户端脚本(通常JavaScript)。如果你没有过滤就输出数据到另一个web页面,这个脚本将被执行。
接收用户提交的文本内容
[php] view plaincopy
- if (file_exists('comments')) {
- $comments = get_saved_contents_from_file('comments');
- } else {
- $comments = '';
- }
- if (isset($_POST['comment'])) {
-
$comments .= '
' . $_POST['comment']; - save_contents_to_file('comments', $comments);
- }
- >
输出内容给(另一个)用户
[php] view plaincopy
-
Enter your comments here:
-
>