PHP注入的基本原理
程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对
用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据
库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的
SQL Injection,即SQL注入。 受影响的系统:对输入的参数不进行检查和过滤的系统
正常来讲,我们通过地址接收一些必要的参数如:
PHP100.php?id=2 页面中我们会使用 2 写入到SQL语句中
正常情况:Select * From Table where id=2
如果我们对SQL语句熟悉,就知道2 我们可以替换成我们需要的SQL语句
如:and exists (select id from admin)
如何防止SQL注入
归纳一下,主要有以下几点:
1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。
2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。
4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。
5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。
防止注入的几种办法
其实原来就是我们需要过滤一些我们常见的关键字和符合如:
Select,insert,update,delete,and,*,等等
function inject_check($sql_str) {
returneregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file
|outfile', $sql_str); // 进行过滤
}
或者是通过系统函数间的过滤特殊符号
Addslashes(需要被过滤的内容)
PHP其他地方安全设置
1、register_globals = Off 设置为关闭状态
2、SQL语句书写时尽量不要省略小引号和单引号
Select * FromTable Where id=2 (不规范)
Select * From·Table· Where `id`=’2’ (规范)
3、正确的使用 $_POST $_GET $_SESSION 等接受参数,并加以过滤
4、提高数据库命名技巧,对于一些重要的字段可根据程序特点命名
5、对于常用方法加以封装,避免直接暴露SQL语句
<?php function inject_check($sql_str) {$check=eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file |outfile', $sql_str); // 进行过滤if($check){echo "输入非法内容!!";exit();}elsereturn $sql_str;} $_GET['id']=inject_check($_GET['id']);$sql="select * from `table` where `id`='".$_GET['id']."'";echo $sql;//下面是过滤单引号的$_GET['id']=addslashes($_GET['id']);//addslashes的应用$sql="select * from `table` where `id`='".$_GET['id']."'";echo $sql;?>
关于sql注入方法,百度百科上面讲的太详细了,有兴趣的可以去看下http://baike.baidu.com/view/3896.htm……