日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

在PHP中全面阻止SQL注入式攻擊之三

瀏覽:201日期:2024-02-11 11:32:36

一、 建立一個安全抽象層

我們并不建議你手工地把前面介紹的技術應用于每一個用戶輸入的實例中,而是強烈推薦你為此創建一個抽象層。一個簡單的抽象是把你的校驗方案加入到一個函數中,并且針對用戶輸入的每一項調用這個函數。當然,我們還可以創建一種更復雜的更高一級的抽象-把一個安全的查詢封裝到一個類中,從而應用于整個應用程序。在網上已經存在許多這種現成的免費的類;在本篇中,我們正要討論其中的一些。

進行這種抽象至少存在三個優點(而且每一個都會改進安全級別):

1. 本地化代碼。

2. 使查詢的構造更快且更為可靠-因為這可以把部分工作交由抽象代碼來實現。

3. 當基于安全特征進行構建并且恰當使用時,這將會有效地防止我們前面所討論的各種各樣的注入式攻擊。

二、 改進現有的應用程序

如果你想改進一個現有的應用程序,則使用一個簡單的抽象層是最適當的。一個能夠簡單地'清理'你所收集的任何用戶輸入內容的函數可能看起來如下所示:

function safe( $string ) { return ''' . mysql_real_escape_string( $string ) . '''}

【注意】我們已經構建了相應于值要求的單引號以及mysql_real_escape_string()函數。接下來,就可以使用這個函數來構造一個$query變量,如下所示:

$variety = safe( $_POST['variety'] );$query = ' SELECT * FROM wines WHERE variety=' . $variety;

現在,你的用戶試圖進行一個注入式攻擊-通過輸入下列內容作為變量$variety的值:

lagrein' or 1=1;

注意,如果不進行上面的'清理',則最后的查詢將如下所示(這將導致無法預料的結果):

SELECT * FROM wines WHERE variety = 'lagrein' or 1=1;'

然而現在,既然用戶的輸入已經被清理,那么查詢語句就成為下面這樣一種無危害的形式:

SELECT * FROM wines WHERE variety = 'lagrein' or 1=1;'

既然數據庫中不存在與指定的值相應的variety域(這正是惡意用戶所輸入的內容-lagrein' or 1=1;),那么,這個查詢將不能返回任何結果,并且注入將會失敗。

三、 保護一個新的應用程序

如果你正在創建一個新的應用程序,那么,你可以從頭開始創建一個安全抽象層。如今,PHP 5新改進的對于MySQL的支持(這主要體現在新的mysqli擴展中)為這種安全特征提供了強有力的支持(既有過程性的,也有面向對象特征的)。你可以從站點http://php.net/mysqli上獲取有關mysqli的信息。注意,只有當你使用--with-mysqli=path/to/mysql_config選項編譯PHP時,這種mysqli支持才可用。下面是該代碼的一個過程性版本,用于保護一個基于mysqli的查詢:

<?php //檢索用戶的輸入 $animalName = $_POST['animalName']; //連接到數據庫 $connect = mysqli_connect( 'localhost', 'username', 'password', 'database' ); if ( !$connect ) exit( 'connection failed: ' . mysqli_connect_error() ); //創建一個查詢語句源 $stmt = mysqli_prepare( $connect,'SELECT intelligence FROM animals WHERE name = ?' ); if ( $stmt ) {//把替代綁定到語句上mysqli_stmt_bind_param( $stmt, 's', $animalName );//執行該語句mysqli_stmt_execute( $stmt );//檢索結果...mysqli_stmt_bind_result( $stmt, $intelligence );// ...并顯示它if ( mysqli_stmt_fetch( $stmt ) ) { print 'A $animalName has $intelligence intelligence.n';} else { print 'Sorry, no records found.';}//清除語句源mysqli_stmt_close( $stmt ); } mysqli_close( $connect );?>

該mysqli擴展提供了一組函數用于構造和執行查詢。而且,它也非常準確地提供了前面使用我們自己的safe()函數所實現的功能。

在上面的片斷中,首先收集用戶提交的輸入內容并建立數據庫連接。然后,使用mysqli_prepare()函數創建一個查詢語句源-在此命名為$stmt以反映使用它的函數的名稱。這個函數使用了兩個參數:連接資源和一個字符串(每當你使用擴展插入一個值時,'?'標記被插入到其中)。在本例中,你僅有一個這樣的值-動物的名字。

注意,在一個SELECT語句中,放置'?'標記的唯一的有效位置是在值比較部分。這正是為什么你不需要指定使用哪個變量的原因(除了在mysqli_stmt_bind_param()函數中之外)。在此,你還需要指定它的類型-在本例中,'s'代表字符串。其它可能的類型有:'I'代表整數,'d'代表雙精度數(或浮點數),而'b'代表二進制字符串。

函數mysqli_stmt_execute(),mysqli_stmt_bind_result()和mysqli_stmt_fetch()負責執行查詢并檢索結果。如果存在檢索結果,則顯示它們;如果不存在結果,則顯示一條無害的消息。最后,你需要關閉$stmt資源以及數據庫連接-從內存中對它們加以釋放。

假定一個合法的用戶輸入了字符串'lemming',那么這個例程將(假定是數據庫中適當的數據)輸出消息'A lemming has very low intelligence.'。假定存在一個嘗試性注入-例如'lemming' or 1=1;',那么這個例程將打印(無害)消息'Sorry, no records found.'。此外,mysqli擴展還提供了一個面向對象版本的相同的例程。下面,我們想說明這種版本的使用方法。

<?php $animalName = $_POST['animalName']; $mysqli = new mysqli( 'localhost', 'username', 'password', 'database'); if ( !$mysqli ) exit( 'connection failed: ' . mysqli_connect_error() ); $stmt = $mysqli->prepare( 'SELECT intelligence FROM animals WHERE name = ?' ); if ( $stmt ) {$stmt->bind_param( 's', $animalName );$stmt->execute();$stmt->bind_result( $intelligence );if ( $stmt->fetch() ) { print 'A $animalName has $intelligence intelligence.n';} else { print 'Sorry, no records found.';}$stmt->close(); } $mysqli->close();?>

實際上,這部分代碼是前面描述代碼的復制-它使用了一種面向對象的語法和組織方法,而不是嚴格的過程式代碼。四、 更高級的抽象

如果你使用外部庫PearDB,那么,你可以對應用程序的安全保護模塊進行全面的抽象。

另一方面,使用這個庫存在一個突出的缺點:你只能受限于某些人的思想,而且代碼管理方面也添加了大量的工作。為此,在決定是否使用它們之前,你需要進行仔細地斟酌。如果你決定這樣做,那么,你至少確保它們能夠真正幫助你'清理'你的用戶輸入的內容。

五、 測試你的注入式保護能力

正如我們在前面所討論的,確保你的腳本安全的一個重要的部分是對它們進行測試。為此,最好的辦法是你自己創建SQL代碼注入測試。在此,我們提供了一個這種測試的示例。在本例中,我們測試對一個SELECT語句的注入式攻擊。

<?php//被測試的保護函數function safe( $string ) { return ''' . mysql_real_escape_string( $string ) . '''}//連接到數據庫/////////////////////////試圖進行注入///////////////////////$exploit = 'lemming' AND 1=1;';//進行清理$safe = safe( $exploit );$query = 'SELECT * FROM animals WHERE name = $safe';$result = mysql_query( $query );//測試是否保護是足夠的if ( $result && mysql_num_rows( $result ) == 1 ) { exitt 'Protection succeeded:n exploit $exploit was neutralized.';}else { exit( 'Protection failed:n exploit $exploit was able to retrieve all rows.' );}?>

如果你想創建這樣的一個測試集,并試驗基于不同的SQL命令的各種不同的注入,那么,你將會很快地探測出你的保護策略中的任何漏洞。一旦糾正這些問題,那么,你就可以很有把握-你已經建立起真正的注入式攻擊保護機制。

六、 小結

在本系列文章一開始,我們通過一個SQL注入討論分析了對你的腳本的特定威脅-由不恰當的用戶輸入所致。之后,我們描述了SQL注入的工作原理并精確地分析了PHP是怎樣易于被注入的。然后,我們提供了一個實際中的注入示例。之后,我們推薦一系列措施來使試圖的注入攻擊變為無害的-這將分別通過確保使所有提交的值以引號封閉,通過檢查用戶提交值的類型,以及通過過濾掉你的用戶輸入的潛在危險的字符等方法來實現的。最后,我們推薦,你最好對你的校驗例程進行抽象,并針對更改一個現有應用程序提供了腳本示例。然后,我們討論了第三方抽象方案的優缺點。

全文完

標簽: PHP
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
亚洲精品福利| 精品高清久久| 欧美三级精品| 在线观看精品| 亚洲三级欧美| 99精品在线免费在线观看| 丁香六月综合| 激情久久久久久久| 亚洲黄页一区| 一区二区亚洲视频| 亚洲免费一区三区| 91久久精品无嫩草影院| 欧美日韩a区| 欧美精品导航| 色乱码一区二区三区网站| 日本不卡免费高清视频在线| 国产不卡一区| 日本久久综合| 福利片在线一区二区| 精品久久国产一区| 午夜精品久久久久久久久久蜜桃| 日韩精品免费一区二区三区| 国精品一区二区| 国产精品久久久久久模特| 精品国产亚洲一区二区三区大结局| 麻豆精品视频在线观看免费| 精品亚洲精品| 久久精品国产68国产精品亚洲| 黄色在线一区| 日韩av影院| av综合电影网站| 夜夜嗨一区二区| 在线精品一区| 国产精品蜜月aⅴ在线| 国产一区二区三区网| 亚洲午夜91| 日韩精品中文字幕一区二区| 久久影院资源站| 亚洲福利久久| 色综合视频一区二区三区日韩 | 亚洲a级精品| 国产欧美日韩综合一区在线播放| 国产成人精品999在线观看| 自由日本语亚洲人高潮| 91精品麻豆| 日韩毛片在线| 综合国产精品| 韩国一区二区三区视频| 一区二区视频欧美| 麻豆91在线播放| 亚洲中字黄色| 国产一区二区三区国产精品| 亚洲一区二区毛片| 麻豆国产91在线播放| 一区三区视频| 狂野欧美性猛交xxxx| 不卡中文字幕| 国产精品久久久久久久久久久久久久久| 麻豆精品蜜桃| 国产日韩欧美高清免费| 国产精品99一区二区| 色综合视频一区二区三区日韩| 日本一区二区免费高清| 亚洲精品欧美| 亚洲va中文在线播放免费| 青青伊人久久| 9色精品在线| 91视频久久| 丝袜国产日韩另类美女| 国产伦久视频在线观看| 日韩高清二区| 欧美一级精品| 国产精品v日韩精品v欧美精品网站| 久久国产中文字幕| 欧美国产另类| 亚洲精选av| 中文在线资源| 国产乱人伦精品一区| 国产偷自视频区视频一区二区| 久久精品理论片| 日韩一区二区三区精品视频第3页| 久久精品亚洲人成影院| 麻豆国产91在线播放| 日韩国产在线不卡视频| 亚洲视频综合| 日韩av有码| 日本午夜精品久久久| 久久天堂成人| 日韩1区2区| 久久wwww| 日韩国产欧美在线播放| 日韩亚洲在线| 天堂av在线| 精品视频高潮| 国产日韩欧美三级| 日韩在线视频一区二区三区| 蜜桃成人av| 天堂8中文在线最新版在线| 久久中文字幕一区二区三区| 日本亚洲三级在线| 免费美女久久99| 不卡一区综合视频| 久久久久国产| 日韩欧美自拍| 久久精品国产久精国产爱| 日韩久久99| 中文字幕免费一区二区| 国产精品日韩久久久| 自拍日韩欧美| 亚洲午夜一级| 婷婷精品视频| 亚洲视频综合| 婷婷亚洲五月| 亚洲电影在线| 激情欧美一区| 黑丝一区二区三区| 黄色av日韩| 亚洲综合二区| 久久高清国产| 美女精品在线观看| 免费不卡在线视频| 亚洲主播在线| 蜜桃91丨九色丨蝌蚪91桃色| 视频一区中文字幕| 男女激情视频一区| 在线精品一区| 日本精品一区二区三区在线观看视频| 一区二区日韩免费看| 蜜臀91精品一区二区三区| 三级欧美韩日大片在线看| 一区二区日韩免费看| 天堂久久一区| 国产精品夜夜夜| 精品久久一区| 成人精品中文字幕| 午夜视频精品| 西西人体一区二区| 亚洲乱码视频| 欧美日韩伊人| 精品国产亚洲一区二区三区在线 | 国产激情一区| 国产粉嫩在线观看| 亚洲成人va| 最新亚洲一区| 免费观看在线综合| 日韩综合一区二区| 另类综合日韩欧美亚洲| 9999国产精品| 欧美精品一二| 亚洲欧洲日韩精品在线| 欧美三区不卡| 成人午夜网址| 欧美日韩在线播放视频| 中文字幕一区二区三区日韩精品 | 国产h片在线观看| 精品亚洲美女网站| 久久福利精品| 国产精品久久久久77777丨| 黄色欧美在线| 一区二区三区视频免费观看| 亚洲视频国产| 欧美国产免费| 成人久久一区| 免费观看在线综合| 欧美91在线| 欧美日韩中文一区二区| 亚洲人成亚洲精品| 精品资源在线| 欧美在线影院| 欧美亚洲一级| 亚洲国产欧美日本视频| 欧美日韩国产亚洲一区| 国产欧美一区二区精品久久久| 裤袜国产欧美精品一区| 老牛影视一区二区三区| 国产精品115| 日韩一区二区免费看| 国产欧美一区二区色老头| 四虎影视精品| 91精品国产自产在线丝袜啪| 欧美成人精品三级网站| 亚洲久久一区| 日韩精品永久网址| 日本在线不卡视频一二三区| 91综合网人人| 亚洲精品欧洲| 亚洲黄色网址| 青青伊人久久| 午夜精品一区二区三区国产| 国产欧美日韩精品一区二区三区| 日韩精品欧美| 国产乱码精品一区二区亚洲| 欧美日韩国产在线一区| 久久一区欧美| 在线精品视频一区| 欧美天堂视频| 国产欧美日韩一区二区三区在线| 亚洲性视频h| 精品三级在线观看视频| 一区二区三区午夜视频|