|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
你的留言本应该加入注册以及分页功能了,而如果你更强的话,UI(用户界面)也可以加强,完成之后,感觉是不是特有成就感?不管怎么样,咱好歹是写了一个动态网站程序了,放在自己的网站上耍耍吧。 滥用include
1.破绽缘由:
Include是编写PHP网站中最经常使用的函数,而且撑持绝对途径。有良多PHP剧本直接把某输出变量作为Include的参数,形成恣意援用剧本、相对途径泄漏等破绽。看以下代码:
...
$includepage=$_GET["includepage"];
include($includepage);
...
很分明,咱们只需求提交分歧的Includepage变量就能够取得想要的页面。假如提交一个不存在的页面,就能够使PHP剧本产生毛病而泄漏实践相对途径(这个成绩的处理举措鄙人面的文章有申明)。
2.破绽处理:
这个破绽的处理很复杂,就是先判别页面是不是存在再停止Include。或更严厉地,利用数组对可Include的文件作出划定。看以下代码:
$pagelist=array("test1.php","test2.php","test3.php"); //这里划定可停止include的文件
if(isset($_GET["includepage"])) //判别是不是有$includepage
{
$includepage=$_GET["includepage"];
foreach($pagelist as $prepage)
{
if($includepage==$prepage) //反省文件是不是在答应列表中
{
include($prepage);
$checkfind=true;
break;
}
}
if($checkfind==true){ unset($checkfind); }
else{ die("有效援用页!"); }
}
如许就能够很好地处理成绩了。
小提醒:有此成绩的函数还有:require(),require_once(),include_once(),readfile()等,在编写的时分也要注重。
未对输出变量停止过滤
1.破绽缘由:
这个破绽早在ASP中呈现过,事先酿成的注入破绽不可胜数。但因为PHP在事先的影响力较小,所以没有太多的人可以注重这点。关于PHP来讲,这个破绽的影响性比ASP更大,由于有对照多的PHP剧本利用到文本型数据库。固然也存在SQL语句的注入成绩。举个对照经典的例子,起首是数据库的:
$id=$_GET["id"];
$query="SELECT * FROM my_table where id='".$id."'"; //很经典的SQL注入破绽
$result=mysql_query($query);
这里很分明咱们可以用注入来取得数据库的其它内容了。这里就不再具体叙说,和ASP注入一样的,人人可以看看之前的黑防。然后咱们看文本数据库的成绩:
$text1=$_POST["text1"];
$text2=$_POST["text2"];
$text3=$_POST["text3"];
$fd=fopen("test.php","a");
fwrite($fd,"\r\n$text1&line;$text2&line;$text3");
fclose($fd);
文本的破绽可以说是加倍严重。倘使咱们的提交的变量中拔出一段很小的PHP代码,就能够另这个文本数据库test.php酿成PHP后门。乃至拔出上传代码,让咱们可以上传一个完美的PHP后门。接着提拔权限,办事器就是你的了。
2.破绽处理:
这个破绽的处理办法其实很复杂,就是严厉对全体提交的变量停止过滤。对一些敏感的字符停止交换。咱们可以借助PHP供应的htmlspecialchars()函数来交换HTML的内容。这里给出一段例子:
//机关过滤函数
function flt_tags($text)
{
$badwords=array("操你妈","fuck"); //辞汇过滤列表
$text=rtrim($text);
foreach($badwords as $badword) //这里停止辞汇的过滤
{
if(stristr($text,$badword)==true){ die("毛病:你提交的内容含有敏感字眼,请不要提交敏感内容。"); }
}
$text=htmlspecialchars($text); //HTML交换
//这两行把回车交换为
$text=str_replace("\r","
",$text);
$text=str_replace("\n","",$text);
$text=str_replace("&line;","│",$text); //文本数据库分隔符"&line;"交换为全角的"│"
$text=preg_replace("/\s{ 2 }/"," ",$text); //空格交换
$text=preg_replace("/\t/"," ",$text); //仍是空格交换
if(get_magic_quotes_gpc()){ $text=stripslashes($text); } //假如magic_quotes开启,则停止\'的交换
return $text;
}
$text1=$_POST["text1"];
$text2=$_POST["text2"];
$text3=$_POST["text3"];
//过滤全体输出
$text1=flt_tags($text1);
$text2=flt_tags($text2);
$text3=flt_tags($text3);
$fd=fopen("test.php","a");
fwrite($fd,"\r\n$text1&line;$text2&line;$text3");
fclose($fd);
经由一番交换和过滤后,你就能够平安地把数据写入文本或数据库了。
办理员判别不完整
1.破绽缘由:
咱们用PHP写剧本,凡是要触及办理员的权限成绩。而一些剧本仅仅对办理员权限作出"是"判别,而常常疏忽了"否"判别。在PHP设置装备摆设文件中register_globals翻开的情形下(4.2.0今后版本默许封闭,但有很多工资了便利而翻开它,这是极端风险的行动),就会呈现提交变量假充办理员的情形。咱们看一下的例子代码:
$cookiesign="admincookiesign"; //判别是不是Admin的cookie变量
$adminsign=$_COOKIE["sign"]; //获得用户的cookie变量
if($adminsign==$cookiesign)
{
$admin=true;
}
if($admin){ echo "如今是办理员形态。"; }
看上去仿佛很平安的模样,呵呵。如今咱们假定PHP设置装备摆设文件中register_globals为翻开形态。咱们提交如许一个地址“test.php?admin=true”,了局看到了吗?咱们固然没有准确的Cookie,但因为register_globals为翻开形态,使得咱们提交的admin变量主动注册为true。并且剧本短少“否”判别,就使得咱们顺遂地经由过程admin=true获得办理员的权限了。这个成绩存在于大局部网站和服装论坛傍边。
2.破绽处理:
处理这个成绩,咱们只需求在剧本中到场对办理员的“否”判别便可。咱们依然假定PHP设置装备摆设文件中register_globals为翻开形态。看一下的代码:
$cookiesign="admincookiesign"; //判别是不是Admin的cookie变量
$adminsign=$_COOKIE["sign"]; //获得用户的cookie变量
if($adminsign==$cookiesign)
{
$admin=true;
}
else
{
$admin=false;
}
if($admin){ echo "如今是办理员形态。"; }
如许,就算进击者在没有准确Cookie的情形下提交了admin=true的变量,剧本在今后的判别中也会把$admin设置为False。如许就处理了局部的成绩。但因为$admin是变量,倘使在今后的其他剧本援用中呈现了破绽使得$admin被从头赋值就会激发新的危机。因而,咱们应当利用常量来寄存办理员权限的剖断。利用Define()语句界说一个admin常量来纪录办理员权限,在此今后若配从头赋值就会失足,到达回护的目标。看以下代码:
$cookiesign="admincookiesign"; //判别是不是Admin的cookie变量
$adminsign=$_COOKIE["sign"]; //获得用户的cookie变量
if($adminsign==$cookiesign)
{
define(admin,true);
}
else
{
define(admin,false);
}
if(admin){ echo "如今是办理员形态。"; }
值得注重的是,咱们利用了Define语句,所以在挪用Admin常量时后面不要习气性的加变量符号$,而应当利用Admin和!admin。
[1] [2] 下一页
学会了PHP,那么学其他的语言,肯定速成,反过来也一样,如果你之前学过其他的语言,那么学PHP肯定快。 |
|