一、防sql注入

用户通过输入完整的字符,来和sql语句拼接成带有破坏性的sql语句,服务器执行该语句,造成破坏。

1使用mysql_real_escape_string()过滤数据,该方法在未来版本会淘汰

<body>
<form action="chuli.php" method="post">
<div>
<input type="test" name="uid"/>
</div>
<input type="submit" value="提交"/>
</form>
</body>

  

<?php
include("../DBDA.class.php");
$db=new DBDA(); $uid=$_POST["uid"]; $uid=mysql_real_escape_string($uid);//过滤数据,但是以后会移除该方法 $sql="select * from user where uid='{$uid}'";
echo $sql;
var_dump($db->Query($sql));

  

2、使用PDO预处理语句

二、xss攻击

1、演示

<body>
<form action="chuli.php" method="post">
<div>
<input type="test" name="uid"/>
</div>
<input type="submit" value="提交"/>
</form>
</body>
</html>

  

<?php
include("../DBDA.class.php");
$db=new DBDA(); echo $_POST["uid"];

  

2、用户在表单里输入恶意的代码(主要是js代码),来破坏网站页面,例如不断刷新页面的js代码

解决方式为过滤字符串

3、防止一:php自带方法是使用htmlspecialchars()函数

4、防止二:写一个过滤输入内容的方法

function clean_xss(&$string, $low = False)
{
if (! is_array ( $string ))
{
$string = trim ( $string );
$string = strip_tags ( $string );
$string = htmlspecialchars ( $string );
if ($low)
{
return True;
}
$string = str_replace ( array ('"', "\\", "'", "/", "..", "../", "./", "//" ), '', $string );
$no = '/%0[0-8bcef]/';
$string = preg_replace ( $no, '', $string );
$no = '/%1[0-9a-f]/';
$string = preg_replace ( $no, '', $string );
$no = '/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S';
$string = preg_replace ( $no, '', $string );
return True;
}
$keys = array_keys ( $string );
foreach ( $keys as $key )
{
clean_xss ( $string [$key] );
}
}

 

$str = $_POST["uid"];
clean_xss($str); //如果你把这个注释掉,你就知道xss攻击的厉害了
echo $str;

  

//$str = 'phpddt.com<meta http-equiv="refresh" content="0;">';//将此代码输入到表单里,如果不使用clean_xss()方法,会造成不断刷新网页

 

三、CSRF攻击(跨站请求伪造,XSRS)

1、可以理解为攻击者盗用你的身份,以你的名义发送恶意请求

2、演示

例如,一个人员(uid=“lisi”)登陆账户,此用户进行转账或消费活动

<title>无标题文档</title>
<?php
session_start();
$_SESSION["uid"]="lisi";
?>
</head> <body>
<form action="csrfcl.php" method="get">
<div><input type="text" name="qian"/></div>
<input type="submit" value="提交"/>
</form>
</body>

  

后端处理代码

<?php
session_start();
include("../DBDA.class.php");
$db = new DBDA(); if(empty($_SESSION["uid"]))
{
echo "未登录";
}
else
{
$qian=$_REQUEST["qian"];
$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
echo $sql;
$db->Query($sql,1);
}

  这样操作下来是一个合理的流程。

但是,转账或消费完之后,不关闭此页面,将页面地址栏出的地址信息全部复制下来,例如:http://localhost/anquan/csrfcl.php?qian=100

再之后,自己新建一个页面,里面代码如下:

<body>
<img src="http://localhost/anquan/csrfcl.php?qian=100"/>
</body>

  最后,刷新此页面,账户中的余额会发生变化。

3、以上讲解,表单是以get形式传值,如果表单以post形式提交,CSRF攻击将以以下形式进行

<?php
session_start();
$_SESSION["uid"]="lisi";
?>
</head> <body>
<form action="csrfcl.php" method="post">
<div><input type="text" name="qian"/></div>
<input type="submit" value="提交"/>
</form>
</body>

  

<?php
session_start();
include("../DBDA.class.php");
$db = new DBDA(); if(empty($_SESSION["uid"]))
{
echo "未登录";
}
else
{
$qian=$_POST["qian"];
$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
echo $sql;
$db->Query($sql,1);
}

  以上操作和get形式差不多,只不过提交方式不同,所以攻击方式为新建一个没有session的表单

<body>
<form action="csrfcl.php" method="post">
<div><input type="text" name="qian"/></div>
<input type="submit" value="提交"/>
</form>
</body>

 

解决思路是让伪造的表单不能使用

 

4、解决方法是在前端表单进行加密

<?php
session_start();
$_SESSION["uid"]="lisi"; $str=md5($_SESSION["uid"]);//加密
?>
</head> <body>
<form action="csrfcl.php" method="post">
<input type="hidden" value="<?php echo $str ?>" name="xinxi"/>//隐藏的加密信息
<div><input type="text" name="qian"/></div>
<input type="submit" value="提交"/>
</form>
</body>

 后端服务器代码加密信息匹配

<?php
session_start();
include("../DBDA.class.php");
$db = new DBDA(); if(empty($_SESSION["uid"]))
{
echo "未登录";
}
else
{
$str=$_POST["xinxi"]; $ck=md5($_SESSION["uid"]); if($str=$ck)
{
$qian=$_POST["qian"];
$sql="update login set account = account-{$qian} where username='{$_SESSION['uid']}'";
echo $sql;
$db->Query($sql,1);
}
}

  

5、另一种解决方法是加验证码(最重要的)

PHP安全性的更多相关文章

  1. WCF之安全性

    WCF 客户端代理生成 通过SvcUtil.exe http://www.cnblogs.com/woxpp/p/6232298.html WCF 安全性 之 None http://www.cnbl ...

  2. 线程安全性:num++操作为什么也会出问题?

    线程的安全性可能是非常复杂的,在没有充足同步的情况下,由于多个线程中的操作执行顺序是不可预测的,甚至会产生奇怪的结果(非预期的).下面的Tools工具类的plus方法会使计数加一,为了方便,这里的nu ...

  3. WebApi安全性 使用TOKEN+签名验证

    首先问大家一个问题,你在写开放的API接口时是如何保证数据的安全性的?先来看看有哪些安全性问题在开放的api接口中,我们通过http Post或者Get方式请求服务器的时候,会面临着许多的安全性问题, ...

  4. 数据库---实验四 oracle的安全性和完整性控制

    实验内容: (一) 授权 . 以dba用户的身份登陆oracle,创建用户u1+学号后四位,u2+学号后四位. SQL> create user u1_3985 identified by &q ...

  5. 关于i++引出的线程不安全性的分析以及解决措施

    Q:i++是线程安全的吗? A:如果是局部变量,那么i++是线程安全. 如果是全局变量,那么i++不是线程安全的. 理由:如果是局部变量,那么i++是线程安全:局部变量其他线程访问不到,所以根本不存在 ...

  6. 如何解决例如i++的线程不安全性

    AtomicBoolean.AtomicInteger.AtomicLong.AtomicReference 各种原子性关键字,可以解决比如i++的线程不安全性的因素

  7. RESTful Api 身份认证安全性设计

    REST是一种软件架构风格.RESTful Api 是基于 HTTP 协议的 Api,是无状态传输.它的核心是将所有的 Api 都理解为一个网络资源.将所有的客户端和服务器的状态转移(动作)封装到 H ...

  8. SalesForce 记录级别安全性

    对象级安全性 简档 对象级安全性提供了控制 Salesforce.com 中数据的最简单方式.使用对象级安全性 您可以防止用户查看.创 建.编辑或删除特殊类型对象的任何实例 如潜在客户或业务机会.对象 ...

  9. Atitit.安全性方案规划设计4gm  v1 q928

    Atitit.安全性方案规划设计4gm  v1 q928 1. 安全架构设计与功能安全检测1 2. https1 3. 账号安全体系1 4. 配置文件安全 1 5. 源码加密与安全2 6. 最高强度的 ...

  10. 【学习篇:他山之石,把玉攻】Ajax请求安全性讨论

    在开发过程中怎样考虑ajax安全及防止ajax请求攻击的问题. 先上两段网摘: Ajax安全防范的方法: 判断request的来源地址.这样的方式不推荐,因为黑客可以更改http包头,从而绕过检测. ...

随机推荐

  1. winform窗体最大化、最小化、还原

    //最大化 private void button_maxsize_Click(object sender, EventArgs e)        {            this.WindowS ...

  2. <button>和<input type="button"> 的区别

    <button>标签 定义和用法 <button> 标签定义一个按钮. 在 button 元素内部,您可以放置内容,比如文本或图像.这是该元素与使用 input 元素创建的按钮 ...

  3. 我爱记单词(iWords)之NABC by张恿

    1) N (Need 需求) 我们组的项目是做一个英语学习助手,前人的基础上开发新的功能,修改原来功能的bug等等.之前的版本只提供了主动“看单词”和单词测试的功能,我们希望增加背单词的功能,以便更好 ...

  4. javascript平时小例子③(setInterval使用1)

    <!DOCTYPE html><html> <head> <meta charset="UTF-8"> <title>& ...

  5. 运行在VMware上的Linux虚拟机如何使用NAT模式连接物理机的外部网络

    在VMware Workstation中,默认有3个虚拟交换机,分别是VMnet0(使用桥接网络).VMnet1(仅主机网络)和VMnet8(NAT网络). 首先说一下为什么要用NAT模式,如果你的物 ...

  6. Lambda表达式公共拼接函数(原创)

    #region Lambda公共拼接函数 /// <summary> /// LambdaWhere(枚举) /// </summary> public enum Lambda ...

  7. JS验证只允许输入数字

    1.文本框只能输入数字代码(小数点也不能输入)<input onkeyup="this.value=this.value.replace(/\D/g,'')" onafter ...

  8. P4 前端编译器p4c-bm、后端编译器bmv2命令安装 make error问题

    参考:Github 安装p4c-bm: sudo pip install -r requirements.txt sudo pip install -r requirements_v1_1.txt / ...

  9. mysql5.5 修改字符集

    对于使用者来说,一般推荐使用utf8编码来存储数据.而要解决乱码问题,不单单是MySQL数据的存储问题,还和用户的程序文件的编码方式.用户程序和MySQL数据库的连接方式都有关系. 首先,MySQL有 ...

  10. ASP.NET MVC 5 中 使用富文本编辑器 Ueditor

    一.Ueditor插件下载自:http://ueditor.baidu.com/website/ 二.将解压文件目录ueditor复制到项目根目录后, 修改以下几个文件配置: 1.访问路径配置:ued ...