本文章简单的讲述了关于在 php 中防 xss 攻击和 sql 注入详解, 有需了解的朋友可以参考一下下.
XSS 攻击实例代码如下:
任意执行代码
文件包含以及 CSRF.
}
关于 SQL 攻击有很多文章还有各种防注入脚本, 但是都不能解决 SQL 注入的根本问题
实例代码如下:
- <?php
- mysql_connect("localhost","root","123456")or die("数据库连接失败!");
- mysql_select_db("test1");
- $user=$_post['uid'];
- $pwd=$_POST['pass'];
- if(mysql_query("SELECT * from where
- admin
- = `username`='$user' or `password`='$pwd'"){
- echo "用户成功登陆..";
- } eles {
- echo "用户名或密码出错";
- }
- ?-->
很简单的一段代码, 功能是用于检测用户名或密码是否正确, 可是在一些恶意攻击者中提交一些敏感代码. 后果可想而知.. post 判断注入的方式有 2 种.
1. 在 form 表单的文本框输入 "or'1'=1" 或者 "and 1=1"
在查询数据库的语句就应该是:
SELECT admin from where login = `user`=''or'1'=1' or `pass`='xxxx'
当然也不会出现什么错误, 因为 or 在 sql 的语句中代表和, 或的意思. 当然也会提示错误.
当时我们已经发现了可以执行 SQL 语句之后就可以查询当前表的所有信息. 例如: 正确的管理员账户和密码进行登录入侵..
修复方式 1:
使用 javascript 脚本过滤特殊字符 (不推荐, 指标不治本)
如果攻击者禁用了 javascript 还是可以进行 SQL 注入攻击..
修复方式 2:
使用 mysql 的自带函数进行过滤.
实例代码如下:
- <?php
- // 省略连接数据库等操作..
- $user=mysql_real_escape_string($_POST['user']);
- mysql_query("select * from admin whrer `username`='$user'");
- ?-->
既然前面说道了 xss 攻击, 我们再来说说 XSS 攻击以及防范吧..
提交表单实例代码如下:
接收文件实例代码如下:
- if(emptyempty($_POST['sub'])){
- echo $_POST['test'];
- }
很简单的一段代码, 在这里只是模拟了下使用场景..
加入攻击者提交实例代码如下:
scriptalert(document.cookie);script
在返回的页面就应该显示当前页面的 cookie 信息.
我们可以运用到某些留言板上 (提前是没过滤的), 然后当管理员审核改条信息时盗取 COOKIE 信息, 并发送到攻击者的空间或者邮箱.. 攻击者可以使用 cookie 修改器进行登陆入侵了..
当然解决方案也有很多.. 下面就介绍一个最常用的方式吧.
修复方案 1: 使用 javascript 进行转义
修复方案 2: 使用 php 内置函数进行转义
实例代码如下:
- if(emptyempty($_POST['sub'])){
- $str=$_POST['test'];
- htmlentities($srt);
- echo $srt;
- }
好了, 关于 SQL 注入攻击和 XSS 攻击的案例与修复方法就讲的差不多了.
来源: https://www.php1.cn/detail/php-0dbf80fc9f.html