好得很程序员自学网
  • 首页
  • 后端语言
    • C#
    • PHP
    • Python
    • java
    • Golang
    • ASP.NET
  • 前端开发
    • Angular
    • react框架
    • LayUi开发
    • javascript
    • HTML与HTML5
    • CSS与CSS3
    • jQuery
    • Bootstrap
    • NodeJS
    • Vue与小程序技术
    • Photoshop
  • 数据库技术
    • MSSQL
    • MYSQL
    • Redis
    • MongoDB
    • Oracle
    • PostgreSQL
    • Sqlite
    • 数据库基础
    • 数据库排错
  • CMS系统
    • HDHCMS
    • WordPress
    • Dedecms
    • PhpCms
    • 帝国CMS
    • ThinkPHP
    • Discuz
    • ZBlog
    • ECSHOP
  • 高手进阶
    • Android技术
    • 正则表达式
    • 数据结构与算法
  • 系统运维
    • Windows
    • apache
    • 服务器排错
    • 网站安全
    • nginx
    • linux系统
    • MacOS
  • 学习教程
    • 前端脚本教程
    • HTML与CSS 教程
    • 脚本语言教程
    • 数据库教程
    • 应用系统教程
  • 新技术
  • 编程导航
    • 区块链
    • IT资讯
    • 设计灵感
    • 建站资源
    • 开发团队
    • 程序社区
    • 图标图库
    • 图形动效
    • IDE环境
    • 在线工具
    • 调试测试
    • Node开发
    • 游戏框架
    • CSS库
    • Jquery插件
    • Js插件
    • Web框架
    • 移动端框架
    • 模块管理
    • 开发社区
    • 在线课堂
    • 框架类库
    • 项目托管
    • 云服务

当前位置:首页>后端语言>PHP
<tfoot draggable='sEl'></tfoot>

phpsql注入演示 php注入语句

很多站长朋友们都不太清楚phpsql注入演示,今天小编就来给大家整理phpsql注入演示,希望对各位有所帮助,具体内容如下:

本文目录一览: 1、 php防止sql注入简单分析 2、 PHP网站怎么sql注入?有没有破解防御的方法? 3、 php防止sql注入示例分析和几种常见攻击正则 4、 PHP SQL注入攻击 5、 php怎样解决sql注入问题 php防止sql注入简单分析

本文实例分析了php防止sql注入简单方法。分享给大家供大家参考。具体如下:

这里只说一个简单的方法

防止Sql注入的方法有很多,这里要说的其实就是漏洞演练平台Dvwa里的一种方式

直接看high级别的就可以了

$id

=

$_GET['id'];

$id

=

stripslashes($id);

$id

=

mysql_real_escape_string($id);

if

(is_numeric($id)){

$getid

=

"SELECT

first_name,last_name

FROM

users

WHERE

user_id='$id'";

$result

=

mysql_query($getid)

or

die('<pre>'.mysql_error().'</pre>');

$num

=

mysql_numrows($result);

可见它的处理方式是首先通过

stripslashes

函数删除变量中的反斜杠

\,

然后再使用函数mysql_real_escape_string

转义特殊字符就行了。

所以当我们编写类似代码的时候

$getid="SELECT

first_name,last_name

FROM

users

WHERE

user_id='$id'";

我们最简单的方法是

直接将变量$id

进行stripslashes

和

mysql_real_escape_string

处理。

注意:

这里并不是说这样就安全了,

这只是其中一种方式我可没说这就安全了。

更多的还要依据实际情况进行处理。

希望本文所述对大家的php程序设计有所帮助。

PHP网站怎么sql注入?有没有破解防御的方法?

网站的运行安全肯定是每个站长必须考虑的问题,大家知道,大多数黑客攻击网站都是采用sql注入,这就是我们常说的为什么最原始的静态的网站反而是最安全的。 今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。

如今主流的网站开发语言还是php,那我们就从php网站如何防止sql注入开始说起:

Php注入的安全防范通过上面的过程,我们可以了解到php注入的原理和手法,当然我们也同样可以制定出相应该的防范方法:

首先是对服务器的安全设置,这里主要是php+mysql的安全设置和linux主机的安全设置。对php+mysql注射的防范,首先将magic_quotes_gpc设置为On,display_errors设置为Off,如果id型,我们利用intval()将其转换成整数类型,如代码:

$id=intval($id);

mysql_query=”select *from example where articieid=’$id’”;或者这样写:mysql_query(”SELECT * FROM article WHERE articleid=”.intval($id).”")

如果是字符型就用addslashes()过滤一下,然后再过滤”%”和”_”如:

$search=addslashes($search);

$search=str_replace(“_”,”\_”,$search);

$search=str_replace(“%”,”\%”,$search);

当然也可以加php通用防注入代码:

/*************************

PHP通用防注入安全代码

说明:

判断传递的变量中是否含有非法字符

如$_POST、$_GET

功能:

防注入

**************************/

//要过滤的非法字符

$ArrFiltrate=array(”‘”,”;”,”union”);

//出错后要跳转的url,不填则默认前一页

$StrGoUrl=”";

//是否存在数组中的值

function FunStringExist($StrFiltrate,$ArrFiltrate){

foreach ($ArrFiltrate as $key=>$value){

if (eregi($value,$StrFiltrate)){

return true;

}

}

return false;

}

//合并$_POST 和 $_GET

if(function_exists(array_merge)){

$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);

}else{

foreach($HTTP_POST_VARS as $key=>$value){

$ArrPostAndGet[]=$value;

}

foreach($HTTP_GET_VARS as $key=>$value){

$ArrPostAndGet[]=$value;

}

}

//验证开始

foreach($ArrPostAndGet as $key=>$value){

if (FunStringExist($value,$ArrFiltrate)){

echo “alert(/”Neeao提示,非法字符/”);”;

if (empty($StrGoUrl)){

echo “history.go(-1);”;

}else{

echo “window.location=/”".$StrGoUrl.”/”;”;

}

exit;

}

}

?>

/*************************

保存为checkpostandget.php

然后在每个php文件前加include(“checkpostandget.php“);即可

**************************/

另外将管理员用户名和密码都采取md5加密,这样就能有效地防止了php的注入。

还有服务器和mysql也要加强一些安全防范。

对于linux服务器的安全设置:

加密口令,使用“/usr/sbin/authconfig”工具打开密码的shadow功能,对password进行加密。

禁止访问重要文件,进入linux命令界面,在提示符下输入:

#chmod 600 /etc/inetd.conf //改变文件属性为600

#chattr +I /etc/inetd.conf //保证文件属主为root

#chattr –I /etc/inetd.conf // 对该文件的改变做限制

禁止任何用户通过su命令改变为root用户

在su配置文件即/etc/pam.d/目录下的开头添加下面两行:

Auth sufficient /lib/security/pam_rootok.so debug

Auth required /lib/security/pam_whell.so group=wheel

删除所有的特殊帐户

#userdel lp等等 删除用户

#groupdel lp等等 删除组

禁止不使用的suid/sgid程序

#find / -type f \(-perm -04000 - o –perm -02000 \) \-execls –lg {} \;

php防止sql注入示例分析和几种常见攻击正则

function customError($errno, $errstr, $errfile, $errline) 

{ 

echo "Error number: [$errno],error on line $errline in $errfile

"; 

die(); 

} 

set_error_handler("customError",E_ERROR); 

$getfilter="'|(and|or)\\b.+?(>|<|=|in|like)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

$postfilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

$cookiefilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; 

function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)

{ 

if(is_array($StrFiltValue)) 

{ 

$StrFiltValue=implode($StrFiltValue); 

} 

if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1!isset($_REQUEST['securityToken']))

{ 

slog("

操作IP: ".$_SERVER["REMOTE_ADDR"]."

操作时间: ".strftime("%Y-%m-%d %H:%M:%S")."

操作页面:".$_SERVER["PHP_SELF"]."

提交方式: ".$_SERVER["REQUEST_METHOD"]."

提交参数: ".$StrFiltKey."

提交数据: ".$StrFiltValue); 

print "result notice:Illegal operation!"; 

exit(); 

} 

} 

foreach($_GET as $key=>$value)

{ 

StopAttack($key,$value,$getfilter); 

} 

foreach($_POST as $key=>$value)

{ 

StopAttack($key,$value,$postfilter); 

} 

foreach($_COOKIE as $key=>$value)

{ 

StopAttack($key,$value,$cookiefilter); 

} 

function slog($logs) 

{ 

$toppath="log.htm"; 

$Ts=fopen($toppath,"a+"); 

fputs($Ts,$logs."\r\n"); 

fclose($Ts); 

} 

?>

PHP SQL注入攻击

这是服务器端的魔法引号。你可以看看你的magic_quotes_gpc是否开启状态,如果开启了,所有的引号会被自动转义,防止此类SQL注入。

另外,就算没有开启魔法引号,PHP脚本里面也可以通过addslashes对$_GET、$_POST、$_COOKIE等等作转义处理,也就是在引号前加上“\”转义符号,防止此类SQL注入。

至于攻击的方法,这条SQL在我看来还是很安全的,从别的地方下手吧~~~

php怎样解决sql注入问题

可以对用户提交的每一个变量用addcslashes转义一下

楼主请查看下php手册里的 语言参考->安全->数据库安全->SQL注入

关于phpsql注入演示的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。

查看更多关于phpsql注入演示 php注入语句的详细内容...

声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did198332
更新时间:2023-04-26   阅读:19次

上一篇: php分隔为数组 php对数据进行分组

下一篇:phpajax请求判断 php判断https

相关资讯

最新资料更新

  • 1.php视频太大怎么传输 php上传视频压缩
  • 2.php变量获取图片 php调用图片
  • 3.php异步协程 php yield 异步
  • 4.php构造方法重写 php 构造方法
  • 5.php从事哪个方面 php干啥的
  • 6.php7性能tu Php性能
  • 7.怎么改变php版本 php版本可以随便更换吗
  • 8.php保存url数据 php获取url参数
  • 9.海康sdk只有php 海康sdk python
  • 10.phpping测速 测试php性能工具
  • 11.php项目详解 php项目总结
  • 12.php网站设计素材 php网站制作
  • 13.php循环处理速度 phpforeach循环
  • 14.php协议input php协议,json
  • 15.php如何转换json php如何转换视频
  • 16.php项目补充redis php+redis
  • 17.web安全php Web安全原理分析与实践
  • 18.php绘制健康码 php源码怎么搭建网站
  • 19.php怎么使用css php怎么使用数据库锁
  • 20.包含catflag.php的词条

CopyRight:2016-2025好得很程序员自学网 备案ICP:湘ICP备09009000号-16 http://haodehen.cn
本站资讯不构成任何建议,仅限于个人分享,参考须谨慎!
本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

网站内容来源于网络分享,如有侵权发邮箱到:kenbest@126.com,收到邮件我们会即时下线处理。
网站框架支持:HDHCMS   51LA统计 百度统计
Copyright © 2018-2025 「好得很程序员自学网」
[ SiteMap ]