服务器之家:专注于服务器技术及软件下载分享
分类导航

PHP教程|ASP.NET教程|Java教程|ASP教程|编程技术|正则表达式|C/C++|IOS|C#|Swift|Android|VB|R语言|JavaScript|易语言|vb.net|

服务器之家 - 编程语言 - PHP教程 - PHP安全防范技巧分享

PHP安全防范技巧分享

2019-12-16 14:04PHP教程网 PHP教程

这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.

PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心. 

php编译过程中的安全 
建议安装Suhosin补丁,必装安全补丁 

php.ini安全设置 
register_global = off 
magic_quotes_gpc = off 
display_error = off 
log_error = on 
# allow_url_fopen = off 
expose_php = off 
open_basedir = 
safe_mode = on 
disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var 
safe_mode_include_dir = 

DB SQL预处理 
mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。 
prepare + execute(PDO) 
ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql 

用户输入的处理 
无需保留HTML标签的可以用以下方法 

strip_tags, 删除string中所有html标签 
htmlspecialchars,只对”<”,”>”,”;”,”'”字符进行转义 
htmlentities,对所有html进行转义 

必须保留HTML标签情况下可以考虑以下工具: 
HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP. 
PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code 
htmLawed: PHP code to purify & filter HTML 

上传文件 
用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。 
ZF框架下可以考虑使用File_upload模块 

Session,Cookie和Form的安全处理 
不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下: 

程序代码 

<pre lang="php"><input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> 
<input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> 
<?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> 
<input type="hidden" name="hash" value="<?php echo $sign?>"" /> 


POST回来之后对参数进行验证 

程序代码 

复制代码代码如下:


$str = ""; 
foreach($_POST['H'] as $key=>$value) { 
$str .= $key.$value; 

if($_POST['hash'] != md5($str.$secret)) { 
echo "Hidden form data modified"; exit; 



PHP安全检测工具(XSS和SQL Insertion) 
Wapiti - Web application security auditor(Wapiti - 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具) 
安裝/使用方法: 
apt-get install libtidy-0.99-0 python-ctypes python-utidylib 
python wapiti.py http://Your Website URL/ -m GET_XSS 
Pixy: XSS and SQLI Scanner for PHP( Pixy - PHP 源码缺陷分析工具) 
安裝: apt-get install default-jdk 
Remote PHP Vulnerability Scanner(自动化 PHP页面缺陷分析, XSS检测功能较强) 
PHPIDS - PHP 入侵检测系統

延伸 · 阅读

精彩推荐