好得很程序员自学网
  • 首页
  • 后端语言
    • C#
    • PHP
    • Python
    • java
    • Golang
    • ASP.NET
  • 前端开发
    • Angular
    • react框架
    • LayUi开发
    • javascript
    • HTML与HTML5
    • CSS与CSS3
    • jQuery
    • Bootstrap
    • NodeJS
    • Vue与小程序技术
    • Photoshop
  • 数据库技术
    • MSSQL
    • MYSQL
    • Redis
    • MongoDB
    • Oracle
    • PostgreSQL
    • Sqlite
    • 数据库基础
    • 数据库排错
  • CMS系统
    • HDHCMS
    • WordPress
    • Dedecms
    • PhpCms
    • 帝国CMS
    • ThinkPHP
    • Discuz
    • ZBlog
    • ECSHOP
  • 高手进阶
    • Android技术
    • 正则表达式
    • 数据结构与算法
  • 系统运维
    • Windows
    • apache
    • 服务器排错
    • 网站安全
    • nginx
    • linux系统
    • MacOS
  • 学习教程
    • 前端脚本教程
    • HTML与CSS 教程
    • 脚本语言教程
    • 数据库教程
    • 应用系统教程
  • 新技术
  • 编程导航
    • 区块链
    • IT资讯
    • 设计灵感
    • 建站资源
    • 开发团队
    • 程序社区
    • 图标图库
    • 图形动效
    • IDE环境
    • 在线工具
    • 调试测试
    • Node开发
    • 游戏框架
    • CSS库
    • Jquery插件
    • Js插件
    • Web框架
    • 移动端框架
    • 模块管理
    • 开发社区
    • 在线课堂
    • 框架类库
    • 项目托管
    • 云服务

当前位置:首页>后端语言>PHP
<tfoot draggable='sEl'></tfoot>

php防御命令注入 php防御xss

很多站长朋友们都不太清楚php防御命令注入,今天小编就来给大家整理php防御命令注入,希望对各位有所帮助,具体内容如下:

本文目录一览: 1、 php怎样使用参数化防止sql注入 2、 php防止sql注入示例分析和几种常见攻击正则 3、 防止sql注入的php代码! 4、 如何实现php的安全最大化?怎样避免sql注入漏洞和xss跨站脚本攻击漏洞 php怎样使用参数化防止sql注入

可以使用php的pdo对象,有预处理查询功能可以防止注入,再有,注入sql无非就是基于你sql的拼接问题影响的执行sql,也可以不用pdo预处理,把获取查询的参数里面的非法字符比如单引号双引号等这些字符手动过滤也可以的

php防止sql注入示例分析和几种常见攻击正则

function customError($errno, $errstr, $errfile, $errline) 

{ 

echo "Error number: [$errno],error on line $errline in $errfile

"; 

die(); 

} 

set_error_handler("customError",E_ERROR); 

$getfilter="'|(and|or)\\b.+?(>|<|=|in|like)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

$postfilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

$cookiefilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)

{ 

if(is_array($StrFiltValue)) 

{ 

$StrFiltValue=implode($StrFiltValue); 

} 

if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1!isset($_REQUEST['securityToken']))

{ 

slog("

操作IP: ".$_SERVER["REMOTE_ADDR"]."

操作时间: ".strftime("%Y-%m-%d %H:%M:%S")."

操作页面:".$_SERVER["PHP_SELF"]."

提交方式: ".$_SERVER["REQUEST_METHOD"]."

提交参数: ".$StrFiltKey."

提交数据: ".$StrFiltValue); 

print "result notice:Illegal operation!"; 

exit(); 

} 

} 

foreach($_GET as $key=>$value)

{ 

StopAttack($key,$value,$getfilter); 

} 

foreach($_POST as $key=>$value)

{ 

StopAttack($key,$value,$postfilter); 

} 

foreach($_COOKIE as $key=>$value)

{ 

StopAttack($key,$value,$cookiefilter); 

} 

function slog($logs) 

{ 

$toppath="log.htm"; 

$Ts=fopen($toppath,"a+"); 

fputs($Ts,$logs."\r\n"); 

fclose($Ts); 

} 

?>

防止sql注入的php代码!

<?php

function checkIllegalWord ()

{

// 定义不允许提交的SQL命令及关键字

$words = array();

$words[] = " add ";

$words[] = " count ";

$words[] = " create ";

$words[] = " delete ";

$words[] = " drop ";

$words[] = " from ";

$words[] = " grant ";

$words[] = " insert ";

$words[] = " select ";

$words[] = " truncate ";

$words[] = " update ";

$words[] = " use ";

$words[] = "-- ";

// 判断提交的数据中是否存在以上关键字, $_REQUEST中含有所有提交数据

foreach($_REQUEST as $strGot) {

$strGot = strtolower($strGot); // 转为小写

foreach($words as $word) {

if (strstr($strGot, $word)) {

echo "您输入的内容含有非法字符!";

exit; // 退出运行

}

}

}// foreach

}

checkIllegalWord(); // 在本文件被包含时即自动调用

?>

给你个参考

如何实现php的安全最大化?怎样避免sql注入漏洞和xss跨站脚本攻击漏洞

使用php安全模式

服务器要做好管理,账号权限是否合理。

假定所有用户的输入都是“恶意”的,防止XSS攻击,譬如:对用户的输入输出做好必要的过滤

防止CSRF,表单设置隐藏域,post一个随机字符串到后台,可以有效防止跨站请求伪造。

文件上传,检查是否做好效验,要注意上传文件存储目录权限。

防御SQL注入。 

避免SQL注入漏洞

1.使用预编译语句

2.使用安全的存储过程

3.检查输入数据的数据类型

4.从数据库自身的角度考虑,应该使用最小权限原则,不可使用root或dbowner的身份连接数据库。若多个应用使用同一个数据库,也应该为数据库分配不同的账户。web应用使用的数据库账户,不应该有创建自定义函数,操作本地文件的权限。

避免XSS跨站脚本攻击

1.假定所有用户输入都是“邪恶”的

2.考虑周全的正则表达式

3.为cookie设置HttpOnly,防止cookie劫持

4.外部js不一定可靠

5.出去不必要的HTML注释

6. 针对非法的HTML代码包括单双引号等,使用htmlspecialchars()函数。

关于php防御命令注入的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。

查看更多关于php防御命令注入 php防御xss的详细内容...

声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did242592
更新时间:2023-05-28   阅读:27次

上一篇: 图像嵌入php木马 php图片木马怎么连菜刀

下一篇:php防御xss php防御攻击

最新资料更新

  • 1.学校php培训机构 php培训学校是什么意思
  • 2.php字体和颜色 php字体样式代码
  • 3.mk_dirphp mkdirphp
  • 4.php有类似cmap 与php类似的语言
  • 5.php生成vcard php生成验证码
  • 6.php显示json php显示客户端ip和服务器ip
  • 7.php上传源码教程 php上传下载源码
  • 8.php+rpush的简单介绍
  • 9.php编写确认密码 php用户名密码
  • 10.杭州php前景如何 杭州php培训学校
  • 11.php实现频率限制 php限制频繁访问
  • 12.php数字语音播报 php语音转文字
  • 13.php截取汉子 php 截断
  • 14.php受不受欢迎 php无法接收post
  • 15.php图片上传及显示 php 图片上传
  • 16.php大牛交流教程 php大神
  • 17.包含苏州软世通php的词条
  • 18.网页识别不了php文件 php网页无法显示
  • 19.iconv函数php iconv函数参数
  • 20.php自学教程推荐 php入门课程

CopyRight:2016-{hedonghua:year}{hedonghua:sitegs} 备案ICP:湘ICP备09009000号-16 {hedonghua:sitejym}
本站资讯不构成任何建议,仅限于个人分享,参考须谨慎!
本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

网站内容来源于网络分享,如有侵权发邮箱到:kenbest@126.com,收到邮件我们会即时下线处理。
网站框架支持:HDHCMS   51LA统计 百度统计
Copyright © 2018-2025 「好得很程序员自学网」
[ SiteMap ]