- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PHP代码安全性的规范
PHP代码安全性的规范SQL注入概念所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。危害查询数据库中敏感信息。绕过认证。添加、删除、修改服务器数据。拒绝服务。?id=(BENCHMARK(100000000, MD5(RAND()));原因php 配置文件 php.ini 中的 magic_quotes_gpc选项没有打开,被置为 off开发者没有对数据类型进行检查和转义第二点最为重要?因为如果没有第二点的保证,magic_quotes_gpc 选项,不论为 on,还是为 off,都有可能引发 SQL 注入攻击。例子magic_quotes_gpc = Off 时的注入攻击magic_quotes_gpc = Off是 php 中一种非常不安全的选项。新版本的 php 已经将默认的值改为了 On。但仍有相当多的服务器的选项为 off。当magic_quotes_gpc = On 时,它会将提交的变量中所有的 (单引号)、(双号号)、\(反斜线)、空白字符,都为在前面自动加上 \。下面是 php 的官方说明:magic_quotes_gpc booleanSets the magic_quotes state for GPC (Get/Post/Cookie) operations. When magic_quotes are on, all (single-quote), (double quote), \? (backslash) and NULs are escaped with a backslash automatically 如果没有转义,即 off 情况下,就会让攻击者有机可乘。当用户输入正常的用户名和密码,假设值分别为 zhang3、abc123,则提交的 SQL 语句如下:SELECT * FROM tbl_usersWHERE username=zhang3 AND password = abc123 LIMIT 0,1 如果攻击者在 username 字段中输入:zhang3 OR 1=1 #,在 password 输入 abc123,则提交的 SQL 语句变成如下:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1=1 # AND password = abc123 LIMIT 0,1 由于 # 是 mysql中的注释符, #之后的语句不被执行,实现上这行语句就成了:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1=1 这样攻击者就可以绕过认证了。如果攻击者知道数据库结构,那么它构建一个 UNION SELECT,那就更危险了: 假设在 username 中输入:zhang3 OR 1 =1 UNION select cola, colb,cold FROM tbl_b # 在password 输入: abc123, 则提交的 SQL 语句变成:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1 =1 UNION select cola, colb,cold FROM tbl_b # AND password = abc123 LIMIT 0,1 这样就相当危险了。magic_quotes_gpc = On 时的注入攻击当 magic_quotes_gpc = On 时,攻击者无法对字符型的字段进行 SQL 注入。这并不代表这就安全了。这时,可以通过数值型的字段进行SQL注入。在最新版的 MYSQL 5.x 中,已经严格了数据类型的输入,已默认关闭自动类型转换。数值型的字段,不能是引号标记的字符型。也就是说,假设 uid 是数值型的,在以前的 mysql 版本中,这样的语句是合法的:INSERT INTO tbl_user SET uid=1;SELECT * FROM tbl_user WHERE uid=1;在最新的 MYSQL 5.x 中,上面的语句不是合法的,必须写成这样:INSERT INTO tbl_user SET uid=1;SELECT * FROM tbl_user WHERE uid=1;那么攻击者在 magic_quotes_gpc = On 时,他们怎么攻击呢?很简单,就是对数值型的字段进行 SQL 注入。一个正常的语句,用户输入 1001和abc123,提交的 sql 语句如下:SELECT * FROM tbl_users WHERE userid=1001 AND password = abc123 LIMIT 0,1 如果攻击者在
您可能关注的文档
最近下载
- 2025年中国四氯化锆项目投资计划书.docx
- 八师兵团职工考试题库及答案.doc
- 健康保险的论文开题报告.docx VIP
- [自学考试密押题库与答案解析]高级英语自考题模拟2.docx VIP
- 基于利益相关者理论的企业协同发展战略研究.doc VIP
- 五年级上册英语教案Lesson 3 What Subject Do You Like Best? 川教版三年级起点.doc VIP
- 劳动通识课件 第5章 家庭劳动实践.pptx VIP
- 2025年四川省普通高中学业水平合格考数学试卷(补考)(含答案).pdf VIP
- DB13T 2501-2017 风力塔筒自动免爬器技术条件.pdf VIP
- 《建筑基桩检测技术规范2023》.pdf VIP
文档评论(0)