码迷,mamicode.com
首页 > Web开发 > 详细

php安全编程

时间:2016-10-07 23:07:24      阅读:205      评论:0      收藏:0      [点我收藏+]

标签:

话不多说,为了确保web内容的安全,这里有一些常规的安全标准准则:

1.不相信表单

  攻击表单其实很简单,如果有人在他们的浏览器去关闭了JS功能,你的客户端验证就失败了。

  用户在很大程度上都是通过表单和后台进行交互,因此表单是最大的安全风险,围绕着表单产生的攻击很多,像mysql注入攻击,XSS等,我们一定要在后端去验证传递给脚本的数据。

2.不相信任何用户

  表单的操纵者,这点无需多言!

3.关闭全局的变量

  有时候其实最大的安全漏洞是启用了register_globals配置参数,幸运的是PHP4.2版本之后默认是关闭了这个选项,但还是不得不防,如果一个服务器启用了全局变量,会自动的为全局变量赋予任何形式的参数。

<input name=‘username‘ type=‘text‘>

  假如说运行上述代码,启动了register_globals的PHP会将参数赋值到$username中,虽然看起来比$_POST[‘username‘]更为简单,但是安全问题突出,php会设置该变量的值为通过GET或者POST的参数发送到脚本的任何值。

1 if(auth()){
2    $auth_flag=1;  
3 }

  正常的情况下是,只有通过了auth函数的检验,$auth_flag为1,但是如果register_globals启用,任何人可以通过GET参数$auth_flag=1去覆盖它,从而失去验证的意义。所以我们应该从预定义的$_POST数组去取变量信息,文件上传的信息保存在$_FILES数组中,如果不清楚method,可以通过$_REQUEST去获取。

$_REQUEST是$_GET,$_POST,$_COOKIE数组的结合,默认的顺序是cookie,post,get。

4.一些安全的配置选项

明显的用于生产服务器上的。

register_globals=off

safe_mode=off

error_reporting=off,生产服务器使用错误日志

停用这些函数:system(),exec(),passthru(),shell_exec()..

expose_php=off 该功能会向Apache头部添加PHP的版本信息

5.sql注入攻击

  通过在参数中插入有害的sql代码片段,进行服务器的攻击

例如:假如我们从表单取一个name变量,去mysql服务器查询,构造如下的sql

$sql="select * from table where name=‘$name‘";

对于这样,我们应该先去转义一下,trim,addslashes,htmlspecialchars,等,也许有人会把$name变成如下信息:

tianye‘;drop table;

一般来说,防止sql注入的方法有一下几种:

  (1)密码比对->通过用户名查询到密码,然后将该密码于用户输入的密码进行匹配。

  (2)总是对数据进行addslashes或者mysql_real_escape_string转义。

      (3)使用预处理的方式进行查询

6.基本的XSS攻击

  xss表示跨站脚本攻击,该漏洞发生在客户端,最常见的形式是在用户提交的内容中放入js脚本以便获取用户cookie中的数据,由于大部分网站以cookie或者session来验证用户,所以偷取的信息可用户模拟用户。

对于此类攻击最常见的预防方式是便是转换实体,使用如下函数,trim,utf8_decode,htmlspecialchars,htmlentities,将脚本里的htm标签转化为实体,不被浏览器渲染。虽然这样会预防大部分的攻击,但是一些xss攻击者会用16进制货值utf编码来攻击,他们在url的get参数中发送编码,让浏览器运行16进制的代码,浏览器一运行将得到类似<script>....</script>等的注入代码,为了防止,我们需要将16进制中的#,$等转换为他们对应的实体。

php安全编程

标签:

原文地址:http://www.cnblogs.com/tianye8123/p/5936727.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!