利用PHP程序設(shè)定防止MySQL注入或HTML表單濫用 |
發(fā)布時(shí)間: 2012/5/29 18:12:43 |
MySQL注入的意圖是接管網(wǎng)站:(prubsntakaful.com)數(shù)據(jù)庫(kù)并竊取信息。常見(jiàn)的開(kāi)源數(shù)據(jù)庫(kù),如MySQL,已經(jīng)被許多網(wǎng)站:(prubsntakaful.com)開(kāi)發(fā)人員用來(lái)儲(chǔ)存重要信息,如密碼,個(gè)人信息和管理信息。 MySQL之所以流行,是因?yàn)樗c最流行的億恩科技服務(wù)器端腳本語(yǔ)言PHP一起使用。而且,PHP是主導(dǎo)互聯(lián)網(wǎng)的Linux- Apache億恩科技服務(wù)器的主要語(yǔ)言。因此,這意味著黑客可以很容易地利用PHP就像Windows的間諜軟件一樣。 黑客向一個(gè)無(wú)擔(dān)保的網(wǎng)頁(yè)表單輸入大量惡意代碼(通過(guò)下拉菜單,搜索框,聯(lián)系表單,查詢(xún)表單和復(fù)選框)。 惡意代碼將被送到MySQL數(shù)據(jù)庫(kù),然后“注入”。要查看這個(gè)過(guò)程,首先考慮以下基本的MySQL SELECT查詢(xún)語(yǔ)句: SELECT * FROM xmen WHERE username = ‘wolverine’ 此查詢(xún)會(huì)向有“xmen”表的數(shù)據(jù)庫(kù)要求返回某一段MySQL中用戶(hù)名為“wolverine”的數(shù)據(jù)。 在Web表單中,用戶(hù)將輸入wolverine,然后這些數(shù)據(jù)將被傳到MySQL查詢(xún)。 如果輸入無(wú)效,黑客還有其他方法控制數(shù)據(jù)庫(kù),如設(shè)置用戶(hù)名: ‘ OR ’‘=’‘ 你可能認(rèn)為使用正常的PHP和MySQL句法執(zhí)行輸入是安全的,因?yàn)槊慨?dāng)有人輸入惡意代碼,他們將會(huì)得到一個(gè)“無(wú)效的查詢(xún)”的消息,但事實(shí)并非如此。黑客很聰明,且因?yàn)樯婕皵?shù)據(jù)庫(kù)清理和重設(shè)管理權(quán)限,任何一個(gè)安全漏洞都不容易糾正。 兩種對(duì)MySQL注入攻擊的常見(jiàn)誤解如下: 1.網(wǎng)管認(rèn)為惡意注入可用防病毒軟件或反間諜軟件清理。事實(shí)是,這種類(lèi)型的感染利用了MySQL數(shù)據(jù)庫(kù)的弱點(diǎn)。它不能簡(jiǎn)單地被任何反間諜軟件或防病毒程序刪除。 2. MySQL注入是由于復(fù)制了從另一臺(tái)億恩科技服務(wù)器或外部來(lái)源被感染的文件。事實(shí)并非如此。這種類(lèi)型的感染是由于有人將惡意代碼輸入到網(wǎng)站:(prubsntakaful.com)不受保護(hù)表單,然后訪(fǎng)問(wèn)數(shù)據(jù)庫(kù)。MySQL注入可通過(guò)刪除惡意腳本清除掉,而不是使用防病毒程序。 用戶(hù)輸入驗(yàn)證流程 備份一個(gè)清潔的數(shù)據(jù)庫(kù),并放置在億恩科技服務(wù)器外。輸出一套MySQL表并保存在桌面。 然后轉(zhuǎn)到億恩科技服務(wù)器,先暫時(shí)關(guān)閉表單輸入。這意味著表單不能處理數(shù)據(jù),網(wǎng)站:(prubsntakaful.com)被關(guān)閉了。 然后啟動(dòng)清理進(jìn)程。首先,在您的億恩科技服務(wù)器上,清理遺留的混亂的MySQL注入。更改所有的數(shù)據(jù)庫(kù),F(xiàn)TP和網(wǎng)站:(prubsntakaful.com)的密碼。 在最壞的情況下,如果你清理遲了,你可以再次檢查在您億恩科技服務(wù)器上運(yùn)行的隱藏程序。這些隱藏程序是黑客安裝的木馬。將其完全刪除并更改所有FTP權(quán)限。掃描億恩科技服務(wù)器上所有木馬程序和惡意軟件。 當(dāng)您修改PHP腳本程序時(shí),將處理表單數(shù)據(jù)。防止MySQL注入的一個(gè)好辦法是:連用戶(hù)數(shù)據(jù)也不信任。用戶(hù)輸入驗(yàn)證對(duì)于防止MySQL注入是相當(dāng)重要的。 設(shè)計(jì)一個(gè)過(guò)濾器篩選出用戶(hù)輸入,以下是幾點(diǎn)提示: 1.輸入到表單的是數(shù)字。你可以通過(guò)測(cè)試它等于或大于0.001 (假設(shè)你不接受一個(gè)零)驗(yàn)證它是不是數(shù)字。 2.如果是Email地址。驗(yàn)證其是否由允許的字符組合構(gòu)成,如“ @ ” ,A-Z,a-z或一些數(shù)字。 3.如果是人名或用戶(hù)名?梢酝ㄟ^(guò)是否包含任何非法字符驗(yàn)證它,如and和*,是可用于SQL注入的惡意字符。 驗(yàn)證數(shù)字輸入 下面的腳本驗(yàn)證了是否輸入一個(gè)從0.001至無(wú)限大的有效數(shù)字。值得一提的是,在一個(gè)PHP程序中,甚至可以允許使用一定范圍內(nèi)的數(shù)字。使用此驗(yàn)證腳本可確保輸入到表單的只是一個(gè)數(shù)字。 假設(shè)在程序中有三個(gè)數(shù)字變量;您需要將它們進(jìn)行驗(yàn)證,我們將它們命名num1 , num2和num3:
And條件可被延長(zhǎng)到能容納超過(guò)三個(gè)數(shù)字。所以,如果你有10個(gè),您將只需要擴(kuò)展AND語(yǔ)句。 這可以用來(lái)驗(yàn)證一個(gè)只接受數(shù)字的表單,如合同數(shù)量,許可證號(hào)碼,電話(huà)號(hào)碼等。 驗(yàn)證文字和郵件地址的輸入 以下可以用于驗(yàn)證諸如用戶(hù)名,名字以及電子郵件地址的表單輸入:
該驗(yàn)證腳本的一個(gè)優(yōu)點(diǎn)是,它不接受空白輸入。一些惡意用戶(hù)還通過(guò)空白投入操縱數(shù)據(jù)庫(kù)。使用上面的腳本,只驗(yàn)證一個(gè)文字變量, “ $name”。這意味著,如果有三個(gè)文字變量,你可以分別對(duì)每個(gè)變量設(shè)置一個(gè)驗(yàn)證腳本,以確保每一個(gè)變量都在進(jìn)入數(shù)據(jù)庫(kù)前通過(guò)了審查。 本文出自:億恩科技【prubsntakaful.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |