怎樣書寫PHP代碼更安全(2)_PHP教程
推薦:基于DB2及PHP的應用系統(tǒng)跨平臺遷移實例講解本文主要介紹如何完成基于 DB2 的 PHP 應用系統(tǒng)從 AIX 平臺到 Linux 平臺的移植過程。文中包含了底層的 DB2 數(shù)據(jù)庫移植、上層的 PHP 應用系統(tǒng)移植的詳細步驟以及移植過程中可能遇到的問題和解決方法。 任務概述 系統(tǒng)遷移的工作主要分為以下幾個方面: 1.DB2
SQL注入
PHP的一個最大優(yōu)點就是,它可以方便地與數(shù)據(jù)庫中操作,最顯著的MySQL的. 很多人使用這個數(shù)據(jù)庫。不少網(wǎng)站,包括這一個,依賴于數(shù)據(jù)庫的函數(shù). 然而,正如你所料,有這么大的權力你就要夠面對龐大的潛在安全問題. 所幸的是,有很多解決辦法. 最常見面安全問題是一個數(shù)據(jù)庫 SQL注入-當用戶利用一個安全故障在你的數(shù)據(jù)庫運行SQL語句. 讓我們用一個常見的例子. 許多登錄系統(tǒng)具有以下特點:一條線,看起來象不像是在檢查從表單輸入的用戶名和密碼, 比如去控制訪問一個管理員區(qū):
$check = mysql_query("Select Username, Password, UserLevel FROM Users Where Username = '".$_POST['username']."' and Password = '".$_POST['password']."'");
看上去很眼熟? 就表面看來,它好像做得不錯.上述并不像可以做許多破壞. 但話又說回來,我在"username" 輸入框輸入這樣的值并提交:
'' 或者 1=1 #
這個執(zhí)行語句現(xiàn)在是這個樣子:
elect Username, Password FROM Users Where Username = '' or 1=1 #' and Password = '';
散列符號(#)告訴MySQL的它之后一切,都會被忽略. 所以實際上只是執(zhí)行的SQL到這一點. 1永遠等于1 ,所以SQL將從數(shù)據(jù)庫返回所有的用戶名和密碼. 在大多數(shù)用戶登錄數(shù)據(jù)庫的首個戶名和密碼組合都是管理員用戶, 他干脆輸入了幾個符號作為管理員已登錄你的網(wǎng)站, 果他們其實都知道的用戶名和密碼,他們會有同樣的權力如。
一個小創(chuàng)意,上述情況可以進一步發(fā)揮,讓用戶建立自己的登錄帳號, 閱讀信用卡號碼,甚至刪除數(shù)據(jù)庫。
所幸的是,這種情況還是很容易避免. 通過檢查要進入數(shù)據(jù)庫的數(shù)據(jù),并刪除或取消它們, 我們可以防止任何人在這個數(shù)據(jù)庫上執(zhí)行他們自己的SQL語句. 函數(shù)的方法如下:
function make_safe($variable) {$variable = addslashes(trim($variable));return $variable;}
現(xiàn)在,修改了我們的執(zhí)行語句.用_POST取代上面的執(zhí)行變量, 我們現(xiàn)在把所有的用戶數(shù)據(jù)通過make_safe函數(shù),在以下代碼:
$username = make_safe($_POST['username']);$password = make_safe($_POST['password']);$check = mysql_query("Select Username, Password, UserLevel FROM Users Where Username = '".$username."' and Password = '".$password."'");
現(xiàn)在,如果一個用戶輸入惡意的上述數(shù)據(jù),查詢看上去像下面這樣,是完全無害. 以下查詢將選擇從數(shù)據(jù)庫中的用戶都和"\' or 1=1 #"相等的。
Select Username, Password, UserLevel FROM Users Where Username = '\' or 1=1 #' and Password = ''
現(xiàn)在,除非你曾經(jīng)提供了一個非常特殊的用戶名和空白密碼, 你的惡意攻擊者將不能做任何損害的事. 像這樣檢查所有的數(shù)據(jù)通過你的數(shù)據(jù)庫是非常重要的,盡管你認為這是已經(jīng)很安全. HTTP頭可以由用戶偽造. 他們參照地址可以偽造.瀏覽器用戶字符串可以偽造. 不要信任一條用戶發(fā)送的數(shù)據(jù),雖然,你認為是安全的。
文件操作
一些現(xiàn)今的網(wǎng)站的URL,是這個樣子的:
index.php?page=contactus.html
"index.php"文件包括"contactus.html"文件,而且這個網(wǎng)站似乎正常運行. 不過,用戶可以很容易地將"contactus.html"改成他們自己喜的東西. 舉例來說, 如果您正在使用Apache的mod_auth去保護文件,并儲存你的密碼在一個文件名為".htpasswd"(傳統(tǒng)姓名)里 ,然后,如果用戶訪問以下地址, 腳本將輸出你的用戶名和密碼:
index.php?page=.htpasswd
通過改變URL,在某些系統(tǒng)中, 在另一個可以運行PHP的服務器去引用文件。害怕? 你應該害怕. 再次所幸的是,這是比較容易防范. 首先,你必須確保正確設置" open_basedir"在你的php.ini文件,并已設置"allow_url_fopen "為"Off" . 這將阻止大多數(shù)這類型的攻擊,以保護遠程文件和文件系統(tǒng). 其次,如果可以的話,請檢查文件要求對有效文件. 如果你限制了某些文件可以用這個腳本, 你可以節(jié)省不少后來惡果。
使用默認
當mysql是安裝,它使用了默認用戶的"root"和空白的密碼. SQL Server的用途"sa"作為默認的用戶和提供了一個空白的密碼. 如果有人發(fā)現(xiàn)你的數(shù)據(jù)庫服務器地址,并想嘗試登錄, 這些都是首次組合,他們會嘗試. 如果你沒有設定不同的密碼(最好也和用戶, 那么你很可能一天一覺醒來發(fā)現(xiàn)你的數(shù)據(jù)庫已經(jīng)被刪除,所有用戶號碼被盜. 和所有軟件一樣,你如果使用的軟件是默認用戶名和密碼,改變他們。
不要讓安裝文件在線
很多PHP項目用安裝文件來安裝. 其中有不少是一旦運行就自我刪除的,但許多不是這樣的,直到您刪除安裝文件. 如果讓安裝文件在線請注,他們可能仍然可用, 有人可以用它來復蓋你的整個網(wǎng)站。
預見性
試想一下,你的網(wǎng)站讓一個壞人盯上. 這個壞的人要打破你的管理區(qū), 改變你的所有產(chǎn)品的描述如"這個產(chǎn)品很差勁" . 我猜測,他們首先會去http://www.yoursite.com/admin/ -萬一它存在. 將你的敏感文件和文件夾像預測一樣,他們很容易就受到黑客攻擊。
為此,要確保你的姓名你的敏感文件和文件夾,讓他們很難猜測. 把你的 admin 位于http://www.yoursite.com/jsfh8sfsifuhsi8392/ 或者更難去寫的,但它為你的網(wǎng)站添加一些額外的保障.如果你需要一個記得快的地址, 但不用"admin"或"administration" (或你的用戶名和密碼) . 用一些不經(jīng)常用的。
這同樣適用于用戶名和密碼. 如果你有管理區(qū),不要使用" admin "作為用戶名和" password "作為密碼. 針對一些特殊的情況,最好是兩個字母和數(shù)字(有的黑客利用一些所謂的"詞典攻擊" , 嘗試每一個字,在字典里的密碼,直到他們找到密碼。添加一對密碼,使這一類攻擊無用) . 這也是明智的去定期改變你的密碼 (每兩個月). 最后,要確保當一個用戶名輸入" Wrong Password " 當錯誤的密碼輸入時你的錯誤訊息給沒有輸出.如: " Unknown Username ",惡意用戶都知道,他們已經(jīng)成功地猜測一個有效的用戶名. 對上述兩種手段,采用通用的"登錄錯誤"的錯誤信息 ,如果是用戶名和密碼輸入錯誤的惡意用戶就沒有任何辦法設想正確的用戶和密碼。
最后,徹底和完全地設想
你假設你的網(wǎng)站不會受到攻擊,或面要對任何問題的話,但當最終出事,你將有大量的麻煩. 如果,在另一方面, 假設你的每一個客人到你的網(wǎng)站是為了攻擊你,你永遠處于戰(zhàn)爭狀態(tài), 你就能幫助你把你的網(wǎng)站做得安全,并準備得沒有一點閃失。怎樣書寫PHP代碼更安全到此結束
分享:用PHP編程語言開發(fā)動態(tài)WAP網(wǎng)站WAP(無線通訊協(xié)議)是在數(shù)字移動電話、個人手持設備(PDA等)及計算機之間進行通訊的開放性全球標準協(xié)議。隨著無線通訊的不斷發(fā)展,靜態(tài)的WAP頁面在很多方面已經(jīng)不能滿足用戶個性化的要求,因此開發(fā)者可以在WAP服務器端使用諸如PHP等語言產(chǎn)生動態(tài)的WML頁面,來
- 相關鏈接:
- 教程說明:
PHP教程-怎樣書寫PHP代碼更安全(2)
。