php专区

 首页 > php专区 > PHP应用 > 常用功能 > php中一些安全隐藏代码总结 - php高级应用

php中一些安全隐藏代码总结 - php高级应用

分享到:
【字体:
导读:
          程序代码的安全是一个程序员对开发的应用方面的多方面的素质体现,下面我来总结一下自己的经验,有需要了解朋友可参考一下.百度一下,设定open_basedir后只有指定的目录和子目录下的...

php中一些安全隐藏代码总结

程序代码的安全是一个程序员对开发的应用方面的多方面的素质体现,下面我来总结一下自己的经验,有需要了解朋友可参考一下.

百度一下,设定open_basedir后只有指定的目录和子目录下的php脚本才会被执行,用php读取open_basedir以外的目录或文件会报错,权限不足一般虚拟主机供应商都是设定为/tmp和/home,这是用户习惯了,我们要想办法解决这些问题了,下面总结了一些php安全问题.

1.include的时候要小心,要判断你本地是否有这个文件,以免造成安全漏洞,比如如下 代码:

  1.     include $module.'.php'
  2. ?> 

这里假设$module是function全局变量,这个脚本让攻击者有机会在你的服务器上执行任何的php代码,比如他在浏览器url后面加上?module=http://example.com/my就行了。当php接收到这个url的时候,脚本中的"$module"变量的值将被设置为http://example.com/my,因此当php执行include的时候就很危险了......

解决办法:关闭php.ini中的register_globals或include的时候判断一下,代码如下:

  1.     if(file_exists($module.'.php')){ 
  2.         include $module.'.php'
  3.     }//开源代码phpfensi.com 
  4. ?> 

2.跨站运行脚本

简单的说是攻击者可以在用户的浏览器端执行一些客户端的脚本,例如js,然后盗取用户的cookies或其他重要数据.

比如

如果你点击了按钮,你本地的cookie信息将会被发送的某个人的邮箱,由此可见你想做个盗取用户信息的网站是多么容易.

3.SQL注入

个人觉得是sql自身的灵活,易用给自己带来的负面影响,代码如下:

  1.     $query "select login_id from users where user='$user' and pwd='$pw'"
  2.     mysql_query($query); 
  3. ?> 

比如用人写了:http://example.com/login.php?user=admin'%20OR%20(user='&pwd=')%20R%20user='

你的php代码可能变成如下:

  1.     $query = "select login_id from user where user='admin' or (user = '' and pwd='') or user=''"
  2.     mysql_query($query); 
  3. ?> 

可以用函数进行过滤,过滤掉(') ("),()等等.

分享到:
php 项目代码的安全总结 - php高级应用
php 项目代码的安全总结 在用php开发项目时很多时间我们模块化的开发,这时就可以可能存在很多安全隐藏了,下面是我总结的一些php 项目代码的安全总结,有需要了解的同学可参考。 1:基础型. include $module.'.php'; $module假如直接用GET上得到, 那这是个非常毁灭性的bug, linux下...
php intval() 小数时安全漏洞分析 - php...
php intval() 小数时安全漏洞分析 本文章先来介绍了php intval简单用法,它可以把字符,数字,小数转换灰数字型数据,但在转换时会出现一些问题如小数1.1就会转换成1,下面看实例. 一、变量转成整数类型. 语法:int intval(mixed var, int [base]); 返回值:整数 函数种类:PHP 系统功能 内容说...
  •         php迷,一个php技术的分享社区,专属您自己的技术摘抄本、收藏夹。
  • 在这里……