php开发中的安全

SQL注入攻击原理分析

把用户提供的数据跟我们的SQL语句拼接执行。
举例,代码如下:

$sql = 'select * from love where id='.$id;
$db->query($sql);

上面的$id是用户提交的数据,如果是1会形成如下SQL语句

select * from love where id=1

那么如果提交的是1;delete from love就会得到如下语句

select * from love where id=1;delete from love

执行结果就会删除love表里所有的数据。
黑客可以利用这个漏洞获取后台管理员账号密码,甚至通过root权限的MySQL账号控制整个网站服务器。
sqlmap专门用来做注入测试使用的工具

PDO预处理防止注入攻击

例子:

//通过自定义函数conn连接数据库
$db = conn();
//用:content先占位子,如果有多字段用逗号隔开,例如:
//$sql = 'insert into love(content,created_at) values(:content,:created_at)';
$sql = 'insert into love(content) values(:content)';
//预处理SQL语句接受返回值
$stmt = $db->paepare($sql);
//绑定对应的参数,别忘记content前的冒号,如果有有多个参数就多写几行调用bindParam函数
$stmt->bindParam(':content',$content);
//执行sql语句,返回影响的行数,stmt调用execute,不是db调用exec
$count = $stmt->execute();

XSS漏洞产生的原理

xss漏洞简单来说就是用户提交的js代码在我们网页上被执行。
分为两种存储型和反射型。可以简单试试在发布表白信息的时候,提交的表白内容改为<script>alert('123');</script>发布后,看看是否会提示对话框。

如何防止xss漏洞

我们只需要把内容中所有的<>过滤掉,就已经可以防范绝大部分的xss攻击了。
使用php函数可以很好的达到效果,根据情况使用不同函数。

没有更多推荐了,返回首页