PHP注入的安全規范
Php注入的安全防范通過上面的過程,我們可以了解到php注入的原理和手法,當然我們也同樣可以制定出相應該的防范方法:首先是對服務器的安全設置,前面的windows服務器的安全設置我們已經講了,不再重復,這里主要是php+mysql的安全設置和linux主機的安全設置。對php+mysql注射的防范,首先將magic_quotes_gpc設置為On,display_errors設置為Off,如果id型,我們利用intval()函數將其轉換成整數類型,如代碼:$id=intval($id);mysql_query=”select *from example where articieid=’$id’”;或者這樣寫:mysql_query('SELECT * FROM article WHERE articleid='.intval($id).'')
如果是字符型就用addslashes()過濾一下,然后再過濾”%”和”_”如:$search=addslashes($search);$search=str_replace(“_”,”_”,$search);$search=str_replace(“%”,”%”,$search);當然也可以加php通用防注入代碼:/*************************PHP通用防注入安全代碼說明:判斷傳遞的變量中是否含有非法字符如$_POST、$_GET功能:防注入**************************///要過濾的非法字符$ArrFiltrate=array(''',';','union');//出錯后要跳轉的url,不填則默認前一頁$StrGoUrl='';//是否存在數組中的值function FunStringExist($StrFiltrate,$ArrFiltrate){foreach ($ArrFiltrate as $key=>$value){if (eregi($value,$StrFiltrate)){return true;}}return false;}//合并$_POST 和 $_GETif(function_exists(array_merge)){$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);}else{foreach($HTTP_POST_VARS as $key=>$value){$ArrPostAndGet[]=$value;}foreach($HTTP_GET_VARS as $key=>$value){$ArrPostAndGet[]=$value;}}//驗證開始foreach($ArrPostAndGet as $key=>$value){if (FunStringExist($value,$ArrFiltrate)){echo 'alert(/'Neeao提示,非法字符/');';if (empty($StrGoUrl)){echo 'history.go(-1);';}else{echo 'window.location=/''.$StrGoUrl.'/';';}exit;}}?>/*************************保存為checkpostandget.php www.devdao.com然后在每個php文件前加include(“checkpostandget.php“);即可**************************/
另外將管理員用戶名和密碼都采取md5加密,這樣就能有效地防止了php的注入。還有服務器和mysql也要加強一些安全防范。對于linux服務器的安全設置:加密口令,使用“/usr/sbin/authconfig”工具打開密碼的shadow功能,對password進行加密。禁止訪問重要文件,進入linux命令界面,在提示符下輸入:#chmod 600 /etc/inetd.conf;//改變文件屬性為600#chattr +I; /etc/inetd.conf;;//保證文件屬主為root#chattr –I; /etc/inetd.conf;;// 對該文件的改變做限制禁止任何用戶通過su命令改變為root用戶在su配置文件即/etc/pam.d/目錄下的開頭添加下面兩行:Auth; sufficient; /lib/security/pam_rootok.so debugAuth; required; /lib/security/pam_whell.so group=wheel刪除所有的特殊帳戶#userdel; lp等等;刪除用戶#groupdel lp等等;刪除組禁止不使用的suid/sgid程序#find / -type f (-perm -04000; - o –perm -02000 ) -execls –lg {} ;