1. 云栖社区>
  2. PHP教程>
  3. 正文

PHP代码安全和SQL Injection防范-PHP编程教程

作者:用户 来源:互联网 时间:2017-12-01 12:02:21

安全admin

PHP代码安全和SQL Injection防范-PHP编程教程 - 摘要: 本文讲的是PHP代码安全和SQL Injection防范-PHP编程教程, 在PHP编码的时候,如果考虑到一些比较基本的安全问题,首先一点:1. 初始化你的变量 为什么这么说呢。我们看下面的代码: 以下为引用的内容:if ($admin){echo '登陆成功。';include('admin.php');}e

PHP编码的时候,如果考虑到一些比较基本的安全问题,首先一点:
1. 初始化你的变量

为什么这么说呢。我们看下面的代码:

以下为引用的内容:
if ($admin)
{
echo '登陆成功。';
include('admin.php');
}
else
{
echo '你不是管理员,无法进行管理。';
}

好,我们看上面的代码好像是能正常运行,没有问题,那么加入我提交一个非法的参数过去呢,那么效果会如何呢。比如我们的这个页是 http://www.traget.com/login.php,那么我们提交:http://www.target.com/login.php?admin=1,呵呵,你想一些,我们是不是直接就是管理员了,直接进行管理。
当然,可能我们不会犯这么简单错的错误,那么一些很隐秘的错误也可能导致这个问题,比如最近暴出来的phpwind 1.3.6论坛有个漏洞,导致能够直接拿到管理员权限,就是因为有个$skin变量没有初始化,导致了后面一系列问题。

那么我们如何避免上面的问题呢。首先,从php.ini入手,把php.ini里面的register_global = off,就是不是所有的注册变量为全局,那么就能避免了。但是,我们不是服务器管理员,只能从代码上改进了,那么我们如何改进上面的代码呢。我们改写如下:

以下为引用的内容:
$admin = 0; // 初始化变量
if ($_POST['admin_user'] && $_POST['admin_pass'])
{
// 判断提交的管理员用户名和密码是不是对的相应的处理代码
// ...
$admin = 1;
}
else
{
$admin = 0;
}

 

if ($admin)
{
echo '登陆成功。';
include('admin.php');
}
else
{
echo '你不是管理员,无法进行管理。';
}

那么这时候你再提交 http://www.target.com/login.php?admin=1 就不好使了,因为我们在一开始就把变量初始化为 $admin = 0 了,那么你就无法通过这个漏洞获取管理员权限。


2. 防止SQL Injection (sql注射)

SQL 注射应该是目前程序危害最大的了,包括最早从asp到php,基本上都是国内这两年流行的技术,基本原理就是通过对提交变量的不过滤形成注入点然后使恶意用户能够提交一些sql查询语句,导致重要数据被窃取、数据丢失或者损坏,或者被入侵到后台管理。
基本原理我就不说了,我们看看下面两篇文章就很明白了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htm

那么我们既然了解了基本的注射入侵的方式,那么我们如何去防范呢。这个就应该我们从代码去入手了。

以上是云栖社区小编为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索安全 , 的 admin ,以便于您获取更多的相关知识。