PHP代码安全性的规范.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PHP代码安全性的规范

PHP代码安全性的规范SQL注入概念所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。危害查询数据库中敏感信息。绕过认证。添加、删除、修改服务器数据。拒绝服务。?id=(BENCHMARK(100000000, MD5(RAND()));原因php 配置文件 php.ini 中的 magic_quotes_gpc选项没有打开,被置为 off开发者没有对数据类型进行检查和转义第二点最为重要?因为如果没有第二点的保证,magic_quotes_gpc 选项,不论为 on,还是为 off,都有可能引发 SQL 注入攻击。例子magic_quotes_gpc = Off 时的注入攻击magic_quotes_gpc = Off是 php 中一种非常不安全的选项。新版本的 php 已经将默认的值改为了 On。但仍有相当多的服务器的选项为 off。当magic_quotes_gpc = On 时,它会将提交的变量中所有的 (单引号)、(双号号)、\(反斜线)、空白字符,都为在前面自动加上 \。下面是 php 的官方说明:magic_quotes_gpc booleanSets the magic_quotes state for GPC (Get/Post/Cookie) operations. When magic_quotes are on, all (single-quote), (double quote), \? (backslash) and NULs are escaped with a backslash automatically 如果没有转义,即 off 情况下,就会让攻击者有机可乘。当用户输入正常的用户名和密码,假设值分别为 zhang3、abc123,则提交的 SQL 语句如下:SELECT * FROM tbl_usersWHERE username=zhang3 AND password = abc123 LIMIT 0,1   如果攻击者在 username 字段中输入:zhang3 OR 1=1 #,在 password 输入 abc123,则提交的 SQL 语句变成如下:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1=1 # AND password = abc123 LIMIT 0,1  由于 # 是 mysql中的注释符, #之后的语句不被执行,实现上这行语句就成了:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1=1  这样攻击者就可以绕过认证了。如果攻击者知道数据库结构,那么它构建一个 UNION SELECT,那就更危险了: 假设在 username 中输入:zhang3 OR 1 =1 UNION select cola, colb,cold FROM tbl_b # 在password 输入: abc123, 则提交的 SQL 语句变成:SELECT * FROM tbl_usersWHERE username=zhang3 OR 1 =1 UNION select cola, colb,cold FROM tbl_b # AND password = abc123 LIMIT 0,1  这样就相当危险了。magic_quotes_gpc = On 时的注入攻击当 magic_quotes_gpc = On 时,攻击者无法对字符型的字段进行 SQL 注入。这并不代表这就安全了。这时,可以通过数值型的字段进行SQL注入。在最新版的 MYSQL 5.x 中,已经严格了数据类型的输入,已默认关闭自动类型转换。数值型的字段,不能是引号标记的字符型。也就是说,假设 uid 是数值型的,在以前的 mysql 版本中,这样的语句是合法的:INSERT INTO tbl_user SET uid=1;SELECT * FROM tbl_user WHERE uid=1;在最新的 MYSQL 5.x 中,上面的语句不是合法的,必须写成这样:INSERT INTO tbl_user SET uid=1;SELECT * FROM tbl_user WHERE uid=1;那么攻击者在 magic_quotes_gpc = On 时,他们怎么攻击呢?很简单,就是对数值型的字段进行 SQL 注入。一个正常的语句,用户输入 1001和abc123,提交的 sql 语句如下:SELECT * FROM tbl_users WHERE userid=1001 AND password = abc123 LIMIT 0,1  如果攻击者在

文档评论(0)

didala + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档