zencart 防止SQL注入的处理

总的来说, zencart  这个系统关于安全性的问题做得是比较好的。这些安全性的方面比较多,现在就特别介绍这个 防sql注入  。那什么叫 SQL注入 呢?我摘一段来自百度百科的介绍。  
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令--百度百科  
所以一般发生sql注入的问题都是通过表单提交数据,而这个提交的数据又没有做特殊判断处理的话,就很容易发生SQL注入漏洞了。 zencart 发展到现在,这个问题自然是不会存在的,除非经过第三方二次开发,而又没有很好的做好这方面的处理,才有可能发生。下面就简单的介绍zencart是怎么对这个做的处理。  
在zencart里面有可能发生这个问题的就是在用户登录和注册的时候提交的表单数据,这里就以登录页面做介绍。  
首先获取用户提交的email和密码。  
$email_address = zen_db_prepare_input($_POST['email_address']);  
$password = zen_db_prepare_input($_POST['password']);  
这里不是直接获取$_POST数据,而是经过了zen_db_prepare_input这个函数处理,这个函数是zencart专门用来处理表单提交的数据,所以二次开发的时候涉及到表单提交的数据,最好按照这个方式来做第一步处理。  
这个zen_db_prepare_input 函数  的定义如下,  
  function zen_db_prepare_input($string) {  
    if (is_string($string)) {  
      return trim(zen_sanitize_string(stripslashes($string)));  
    } elseif (is_array($string)) {  
      reset($string);  
      while (list($key, $value) = each($string)) {  
        $string[$key] = zen_db_prepare_input($value);  
      }  
     return $string;  
    } else {  
      return $string;  
    }  
  }  
  function zen_sanitize_string($string) {  
    $string = preg_replace('/ +/', ' ', $string);  
    return preg_replace("/[<>]/", '_', $string);  
  }  
看这个函数的定义就知道这个处理是把html标签替换。做了这一步简单的处理还不可以,接下来还有做第二步处理  
第二步就是校验用户是否存在  
    $check_customer_query = "SELECT customers_id, customers_firstname, customers_lastname, customers_password,  
                                    customers_email_address, customers_default_address_id,  
                                    customers_authorization, customers_referral  
                           FROM " . TABLE_CUSTOMERS . "  
                           WHERE customers_email_address = :emailAddress";  
这个SQL语句并没有直接做 密码  的对比,如果简单的做帐号和密码的对比就很容易发生sql注入的危险了。而zencart显然没有这样做,它使用了一个占位符:emailAddress,这个也是很多人觉得奇怪的问题,为什么要这样做呢?还是为了防止sql注入的漏洞。zencart做了如下的处理  
$check_customer_query  =$db->bindVars($check_customer_query, ':emailAddress', $email_address, 'string');  
这个数据库的函数就是对输入的数据做类型的检测和SQL语句安全性的检测,它有两个主要的步骤要处理,首先检查提交的数据的类型是否跟这个函数指定的类型一样,如果不一样,程序就停止运行。其次要检测的就是获取的字符串是否是安全的SQL语言,如果类型检查通过了就调用$this->prepare_input($value);这个 函数  ,对SQL语言安全性检查,这个 函数  的定义:  
  function prepare_input($zp_string) {  
    if (function_exists('mysql_real_escape_string')) {  
      return mysql_real_escape_string($zp_string, $this->link);  
    } elseif (function_exists('mysql_escape_string')) {  
      return mysql_escape_string($zp_string, $this->link);  
    } else {  
      return addslashes($zp_string);  
    }  
  }  
这个函数里面调用的mysql的函数才是最关键的,这里就是把有害的SQL字符去掉,比如把'单引号注释\',这样对SQL语句就没有影响了。  
所以如果是做zencart二次开发涉及到表单提交数据的时候,必须要按照这两步来处理才能保证数据的安全,这样就可以防止第三方开发引入的系统漏洞了。  
 转载 http://www.zencart-bbs.com/read-htm-tid-4211.html
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值