xss,csrf,SQL注入
阿新 • • 發佈:2019-02-19
一、Xss
1、定義:跨站腳步攻擊,過濾使用者表單提交的資料 2、防範措施: a.使用PHP內建函式:htmlspecialchars(),strip_tags,trim,addslashes。 b.PHP所有列印的語句如echo,print等,在列印前都要使用htmlentities() 進行過濾,這樣可以防止Xss,注意中文要寫htmlentities($name,ENT_NOQUOTES,GB2312)
c.php防注入和XSS攻擊通用過濾函式
- <?php
- //php防注入和XSS攻擊通用過濾.
- //by qq:831937
- $_GET && SafeFilter($_GET);
- $_POST && SafeFilter($_POST);
- $_COOKIE && SafeFilter($_COOKIE);
- function SafeFilter (&$arr)
- {
- $ra=Array('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/','/script/','/javascript/','/vbscript/','/expression/','/applet/','/meta/','/xml/','/blink/','/link/','/style/','/embed/','/object/','/frame/','/layer/','/title/','/bgsound/','/base/','/onload/','/onunload/','/onchange/','/onsubmit/','/onreset/','/onselect/','/onblur/','/onfocus/','/onabort/','/onkeydown/','/onkeypress/','/onkeyup/','/onclick/','/ondblclick/','/onmousedown/','/onmousemove/','/onmouseout/','/onmouseover/','/onmouseup/','/onunload/');
- if (is_array($arr))
- {
- foreach ($arr as $key => $value)
- {
- if (!is_array($value))
- {
- if (!get_magic_quotes_gpc()) //不對magic_quotes_gpc轉義過的字元使用addslashes(),避免雙重轉義。
- {
- $value = addslashes($value); //給單引號(')、雙引號(")、反斜線(\)與 NUL(NULL 字元)加上反斜線轉義
- }
- $value = preg_replace($ra,'',$value); //刪除非列印字元,粗暴式過濾xss可疑字串
- $arr[$key] = htmlentities(strip_tags($value)); //去除 HTML 和 PHP 標記並轉換為 HTML 實體
- }
- else
- {
- SafeFilter($arr[$key]);
- }
- }
- }
- }
- ?>
二、CSRF
1、定義:跨站請求偽造(攻擊者盜用了你的身份,以你的名義傳送惡意請求) 2.CSRF攻擊原理及過程如下: a. 使用者C開啟瀏覽器,訪問受信任網站A,輸入使用者名稱和密碼請求登入網站A;b.在使用者資訊通過驗證後,網站A產生Cookie資訊並返回給瀏覽器,此時使用者登入網站A成功,可以正常傳送請求到網站A;
c. 使用者未退出網站A之前,在同一瀏覽器中,開啟一個TAB頁訪問網站B;
d. 網站B接收到使用者請求後,返回一些攻擊性程式碼,併發出一個請求要求訪問第三方站點A;
e. 瀏覽器在接收到這些攻擊性程式碼後,根據網站B的請求,在使用者不知情的情況下攜帶Cookie資訊,向網站A發出請求。網站A並不知道該請求其實是由B發起的,所以會根據使用者C的Cookie資訊以C的許可權處理該請求,導致來自網站B的惡意程式碼被執行。
b.在HTTP頭中自定義屬性並驗證
c.驗證 HTTP Referer 欄位
d.增加驗證碼機制(圖片驗證碼)
三、SQL注入
1.堅持兩個原則 a.對輸入的資料進行過濾(addslashes()) b.轉義用於向資料庫發出的資料(mysql_real_escape_string())
c.使用支援引數化查詢語句和佔位符的資料庫操作類(如PEAR::DB, PDO等),你就會多得到一層保護
d.過濾輸入
e.變數型別限制
f.採用PDO操作資料庫 g.配置好資料庫的使用者許可權