php網站sql注入軟件,phpsql注入源代碼

本文目錄一覽:

php網站在檢測時總是提示網站存在sql注入漏洞

1,用正則表達式過濾一些SQL注入關鍵字。

2,盡量使用參數形式,少用拼湊型SQL語句

3,條件可以的話,請使用存儲過程操作數據庫.

4,轉換參數類型.如是參數是數字型,則轉換成數字型的才操作

public class AntiSqlInAttack

{

public System.Web.HttpRequest request;

public AntiSqlInAttack(System.Web.HttpRequest request)

{

this.request = request;

}

public bool CheckBadQuery()

{

//整串字符對比方法

//string badword = “;|’|*|%| and |20%and20%| master |20%master20%|exec|insert|select|delete|count|chr|mid|truncate|char|declare|update”;

//string query = request.ServerVariables[“Query_String”].ToString();

//string[] badwordArry = badword.Split(new char[] { ‘|’ });

//for (int i = 0; i badwordArry.Length; i++)

//{

// string tempWord = badwordArry[i].Trim();

// if (query.IndexOf(tempWord) = 1)

// return true;

//}

//return false;

if (request.QueryString.Count != 0)

{

for (int i = 0; i request.QueryString.Count; i++)

{

if (CheckBadWord(request.QueryString[i].ToString()))

return true;

}

}

return false;

}

public bool CheckBadForm()

{

if (request.Form.Count 0)

{

for (int i = 0; i request.Form.Count; i++)

{

if (CheckBadWord(request.Form[i]))

return true;

}

}

return false;

}

public bool CheckBadWord(string str)

{

string pattern = @”select|insert|delete|from|count\(|drop table|update|truncate|asc\(|mid\(|char\(|xp_cmdshell|exec master|netlocalgroup administrators|:|net user|””|or|and”;

if (Regex.IsMatch(str, pattern, RegexOptions.IgnoreCase) || Regex.IsMatch(str, @”[-|;|,|\/|\(|\)|\[|\]|\}|\{|%|@|\*|!|\’]”))

return true;

return false;

}

/**//// summary

/// 反SQL注入

/// /summary

public void AntiSqlInjectionAttack()

{

if (CheckBadQuery() || CheckBadForm())

{

string msg = string.Empty;

msg += “span style=’font-size:12px;’非法操作!系統做了如下記錄!br”;

msg += “操作IP:” +Utils.GetRealIP()+ “br”;

msg += “操作時間:” + DateTime.Now + “br”;

msg += “頁面:” + request.ServerVariables[“URL”].ToLower() + “br”;

msg += “a href=\”#\” onclick=\”history.back()\”返回上一頁/a/span”;

MessageBox.ResponseWrite(msg, true);

}

}

}

PHP代碼網站如何防範SQL注入漏洞攻擊建議分享

做為網絡開發者的你對這種黑客行為恨之入骨,當然也有必要了解一下SQL注入這種功能方式的原理並學會如何通過代碼來保護自己的網站數據庫。今天就通過PHP和MySQL數據庫為例,分享一下我所了解的SQL注入攻擊和一些簡單的防範措施和一些如何避免SQL注入攻擊的建議。

簡單來說,SQL注入是使用代碼漏洞來獲取網站或應用程序後台的SQL數據庫中的數據,進而可以取得數據庫的訪問權限。比如,黑客可以利用網站代碼的漏洞,使用SQL注入的方式取得一個公司網站後台數據庫里所有的數據信息。拿到數據庫管理員登錄用戶名和密碼後黑客可以自由修改數據庫中的內容甚至刪除該數據庫。SQL注入也可以用來檢驗一個網站或應用的安全性。SQL注入的方式有很多種,但本文將只討論最基本的原理,我們將以PHP和MySQL為例。本文的例子很簡單,如果你使用其它語言理解起來也不會有難度,重點關注SQL命令即可。

一個簡單的SQL注入攻擊案例

假如我們有一個公司網站,在網站的後台數據庫中保存了所有的客戶數據等重要信息。假如網站登錄頁面的代碼中有這樣一條命令來讀取用戶信息。

$q = “SELECT `id` FROM `users` WHERE `username`= ‘ ” .$_GET[‘username’]. ” ‘ AND `password`= ‘ ” .$_GET[‘password’]. ” ‘ “;?現在有一個黑客想攻擊你的數據庫,他會嘗試在此登錄頁面的用戶名的輸入框中輸入以下代碼:

‘ ; SHOW TABLES;

點擊登陸鍵,這個頁面就會顯示出數據庫中的所有表。如果他現在使用下面這行命令:

‘; DROP TABLE [table name];

這樣他就把一張表刪除了!

防範SQL注入 – 使用mysql_real_escape_string()函數

在數據庫操作的代碼中用這個函數mysql_real_escape_string()可以將代碼中特殊字符過濾掉,如引號等。如下例:

$q = “SELECT `id` FROM `users` WHERE `username`= ‘ ” .mysql_real_escape_string( $_GET[‘username’] ). ” ‘ AND `password`= ‘ ” .mysql_real_escape_string( $_GET[‘password’] ). ” ‘ “;?防範SQL注入 – 使用mysql_query()函數

mysql_query()的特別是它將只執行SQL代碼的第一條,而後面的並不會執行。回想在最前面的例子中,黑客通過代碼來例後台執行了多條SQL命令,顯示出了所有表的名稱。所以mysql_query()函數可以取到進一步保護的作用。我們進一步演化剛才的代碼就得到了下面的代碼:

//connection

$database = mysql_connect(“localhost”, “username”,”password”);

//db selection

$q = mysql_query(“SELECT `id` FROM `users` WHERE `username`= ‘ ” .mysql_real_escape_string( $_GET[‘username’] ). ” ‘ AND `password`= ‘ ” .mysql_real_escape_string( $_GET[‘password’] ). ” ‘ “, $database);?除此之外,我們還可以在PHP代碼中判斷輸入值的長度,或者專門用一個函數來檢查輸入的值。所以在接受用戶輸入值的地方一定要做好輸入內容的過濾和檢查。當然學習和了解最新的SQL注入方式也非常重要,這樣才能做到有目的的防範。如果使用的是平台式的網站系統如Wordpress,要注意及時打上官方的補丁或升級到新的版本。

怎麼檢測網站存在注入漏洞 防注入有哪些解決辦法

許多網站程序在編寫時,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼(一般是在瀏覽器地址欄進行,通過正常的www端口訪問),根據程序返回的結果,獲得某些想得知的數據,這就是所謂的SQL Injection,即SQL注入。

第一步:很多新手從網上下載SQL通用防注入系統的程序,在需要防範注入的頁面頭部用來防止別人進行手動注入測試。

可是如果通過SQL注入分析器就可輕鬆跳過防注入系統並自動分析其注入點。然後只需要幾分鐘,你的管理員賬號及密碼就會被分析出來。

第二步:對於注入分析器的防範,通過實驗,發現了一種簡單有效的防範方法。首先我們要知道SQL注入分析器是如何工作的。在操作過程中,發現軟件並不是衝著“admin”管理員賬號去的,而是衝著權限(如flag=1)去的。這樣一來,無論你的管理員賬號怎麼變都無法逃過檢測。

第三步:既然無法逃過檢測,那我們就做兩個賬號,一個是普通的管理員賬號,一個是防止注入的賬號,如果找一個權限最大的賬號製造假象,吸引軟件的檢測,而這個賬號里的內容是大於千字以上的中文字符,就會迫使軟件對這個賬號進行分析的時候進入全負荷狀態甚至資源耗盡而死機。下面我們就來修改數據庫吧。

對錶結構進行修改。將管理員的賬號字段的數據類型進行修改,文本型改成最大字段255(其實也夠了,如果還想做得再大點,可以選擇備註型),密碼的字段也進行相同設置。

對錶進行修改。設置管理員權限的賬號放在ID1,並輸入大量中文字符(最好大於100個字)。

把真正的管理員密碼放在ID2後的任何一個位置(如放在ID549上)。

我們通過上面的三步完成了對數據庫的修改。

另外要明白您做的ID1賬號其實也是真正有權限的賬號,現在計算機處理速度那麼快,要是遇上個一定要將它算出來的軟件,這也是不安全的。只要在管理員登錄的頁面文件中寫入字符限制就行了,就算對方使用這個有上千字符的賬號密碼也會被擋住的,而真正的密碼則可以不受限制。

希望可以幫到你,謝謝!

什麼是SQL注入及SQL注入工具

隨着B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也越來越多。但是由於這個行業的入門門檻不高,程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。

SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什麼區別,所以目前市面的防火牆都不會對SQL注入發出警報,如果管理員沒查看IIS日誌的習慣,可能被入侵很長時間都不會發覺。

但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數據,是高手與“菜鳥”的根本區別。

根據國情,國內的網站用ASP+Access或SQLServer的佔70%以上,PHP+MySQ佔L20%,其他的不足10%。在本文,我們從分入門、進階至高級講解一下ASP注入的方法及技巧,PHP注入的文章由NB聯盟的另一位朋友zwell撰寫,希望對安全工作者和程序員都有用處。了解ASP注入的朋友也請不要跳過入門篇,因為部分人對注入的基本判斷方法還存在誤區。大家準備好了嗎?Let’s Go…

入 門 篇

如果你以前沒試過SQL注入的話,那麼第一步先把IE菜單=工具=Internet選項=高級=顯示友好 HTTP 錯誤信息前面的勾去掉。否則,不論服務器返回什麼錯誤,IE都只顯示為HTTP 500服務器錯誤,不能獲得更多的提示信息。

第一節、SQL注入原理

以下我們從一個網站開始(註:本文發表前已徵得該站站長同意,大部分都是真實數據)。

在網站首頁上,有名為“IE不能打開新窗口的多種解決方法”的鏈接,地址為:,我們在這個地址後面加上單引號’,服務器會返回下面的錯誤提示:

Microsoft JET Database Engine 錯誤 ‘80040e14’

字符串的語法錯誤 在查詢表達式 ‘ID=49” 中。

/showdetail.asp,行8

從這個錯誤提示我們能看出下面幾點:

1.網站使用的是Access數據庫,通過JET引擎連接數據庫,而不是通過ODBC。

2.程序沒有判斷客戶端提交的數據是否符合程序要求。

3.該SQL語句所查詢的表中有一名為ID的字段。

從上面的例子我們可以知道,SQL注入的原理,就是從客戶端提交特殊的代碼,從而收集程序及服務器的信息,從而獲取你想到得到的資料。

第二節、判斷能否進行SQL注入

看完第一節,有一些人會覺得:我也是經常這樣測試能否注入的,這不是很簡單嗎?

其實,這並不是最好的方法,為什麼呢?

首先,不一定每台服務器的IIS都返回具體錯誤提示給客戶端,如果程序中加了cint(參數)之類語句的話,SQL注入是不會成功的,但服務器同樣會報錯,具體提示信息為處理 URL 時服務器上出錯。請和系統管理員聯絡。

其次,部分對SQL注入有一點了解的程序員,認為只要把單引號過濾掉就安全了,這種情況不為少數,如果你用單引號測試,是測不到注入點的

那麼,什麼樣的測試方法才是比較準確呢?答案如下:

② and 1=1

③ and 1=2

這就是經典的1=1、1=2測試法了,怎麼判斷呢?看看上面三個網址返回的結果就知道了:

可以注入的表現:

① 正常顯示(這是必然的,不然就是程序有錯誤了)

② 正常顯示,內容基本與①相同

③ 提示BOF或EOF(程序沒做任何判斷時)、或提示找不到記錄(判斷了rs.eof時)、或顯示內容為空(程序加了on error resume next)

不可以注入就比較容易判斷了,①同樣正常顯示,②和③一般都會有程序定義的錯誤提示,或提示類型轉換時出錯。

當然,這只是傳入參數是數字型的時候用的判斷方法,實際應用的時候會有字符型和搜索型參數,我將在中級篇的“SQL注入一般步驟”再做分析。

第三節、判斷數據庫類型及注入方法

不同的數據庫的函數、注入方法都是有差異的,所以在注入之前,我們還要判斷一下數據庫的類型。一般ASP最常搭配的數據庫是Access和SQLServer,網上超過99%的網站都是其中之一。

怎麼讓程序告訴你它使用的什麼數據庫呢?來看看:

SQLServer有一些系統變量,如果服務器IIS提示沒關閉,並且SQLServer返回錯誤提示的話,那可以直接從出錯信息獲取,方法如下:

and user0

這句語句很簡單,但卻包含了SQLServer特有注入方法的精髓,我自己也是在一次無意的測試中發現這種效率極高的猜解方法。讓我看來看看它的含義:首先,前面的語句是正常的,重點在and user0,我們知道,user是SQLServer的一個內置變量,它的值是當前連接的用戶名,類型為nvarchar。拿一個nvarchar的值跟int的數0比較,系統會先試圖將nvarchar的值轉成int型,當然,轉的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar值 ”abc” 轉換數據類型為 int 的列時發生語法錯誤,呵呵,abc正是變量user的值,這樣,不廢吹灰之力就拿到了數據庫的用戶名。在以後的篇幅里,大家會看到很多用這種方法的語句。

順便說幾句,眾所周知,SQLServer的用戶sa是個等同Adminstrators權限的角色,拿到了sa權限,幾乎肯定可以拿到主機的Administrator了。上面的方法可以很方便的測試出是否是用sa登錄,要注意的是:如果是sa登錄,提示是將”dbo”轉換成int的列發生錯誤,而不是”sa”。

如果服務器IIS不允許返回錯誤提示,那怎麼判斷數據庫類型呢?我們可以從Access和SQLServer和區別入手,Access和SQLServer都有自己的系統表,比如存放數據庫中所有對象的表,Access是在系統表[msysobjects]中,但在Web環境下讀該表會提示“沒有權限”,SQLServer是在表[sysobjects]中,在Web環境下可正常讀取。

在確認可以注入的情況下,使用下面的語句:

and (select count(*) from sysobjects)0

and (select count(*) from msysobjects)0

如果數據庫是SQLServer,那麼第一個網址的頁面與原頁面是大致相同的;而第二個網址,由於找不到表msysobjects,會提示出錯,就算程序有容錯處理,頁面也與原頁面完全不同。

如果數據庫用的是Access,那麼情況就有所不同,第一個網址的頁面與原頁面完全不同;第二個網址,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原網址也是完全不同。大多數情況下,用第一個網址就可以得知系統所用的數據庫類型,第二個網址只作為開啟IIS錯誤提示時的驗證

PHP網站怎麼sql注入?有沒有破解防禦的方法?

網站的運行安全肯定是每個站長必須考慮的問題,大家知道,大多數黑客攻擊網站都是採用sql注入,這就是我們常說的為什麼最原始的靜態的網站反而是最安全的。 今天我們講講PHP注入的安全規範,防止自己的網站被sql注入。

如今主流的網站開發語言還是php,那我們就從php網站如何防止sql注入開始說起:

Php注入的安全防範通過上面的過程,我們可以了解到php注入的原理和手法,當然我們也同樣可以制定出相應該的防範方法:

首先是對服務器的安全設置,這裡主要是php+mysql的安全設置和linux主機的安全設置。對php+mysql注射的防範,首先將magic_quotes_gpc設置為On,display_errors設置為Off,如果id型,我們利用intval()將其轉換成整數類型,如代碼:

$id=intval($id);

mysql_query=”select *from example where articieid=’$id’”;或者這樣寫:mysql_query(”SELECT * FROM article WHERE articleid=”.intval($id).””)

如果是字符型就用addslashes()過濾一下,然後再過濾”%”和”_”如:

$search=addslashes($search);

$search=str_replace(“_”,”\_”,$search);

$search=str_replace(“%”,”\%”,$search);

當然也可以加php通用防注入代碼:

/*************************

PHP通用防注入安全代碼

說明:

判斷傳遞的變量中是否含有非法字符

如$_POST、$_GET

功能:

防注入

**************************/

//要過濾的非法字符

$ArrFiltrate=array(”‘”,”;”,”union”);

//出錯後要跳轉的url,不填則默認前一頁

$StrGoUrl=””;

//是否存在數組中的值

function FunStringExist($StrFiltrate,$ArrFiltrate){

foreach ($ArrFiltrate as $key=$value){

if (eregi($value,$StrFiltrate)){

return true;

}

}

return false;

}

//合併$_POST 和 $_GET

if(function_exists(array_merge)){

$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);

}else{

foreach($HTTP_POST_VARS as $key=$value){

$ArrPostAndGet[]=$value;

}

foreach($HTTP_GET_VARS as $key=$value){

$ArrPostAndGet[]=$value;

}

}

//驗證開始

foreach($ArrPostAndGet as $key=$value){

if (FunStringExist($value,$ArrFiltrate)){

echo “alert(/”Neeao提示,非法字符/”);”;

if (empty($StrGoUrl)){

echo “history.go(-1);”;

}else{

echo “window.location=/””.$StrGoUrl.”/”;”;

}

exit;

}

}

?

/*************************

保存為checkpostandget.php

然後在每個php文件前加include(“checkpostandget.php“);即可

**************************/

另外將管理員用戶名和密碼都採取md5加密,這樣就能有效地防止了php的注入。

還有服務器和mysql也要加強一些安全防範。

對於linux服務器的安全設置:

加密口令,使用“/usr/sbin/authconfig”工具打開密碼的shadow功能,對password進行加密。

禁止訪問重要文件,進入linux命令界面,在提示符下輸入:

#chmod 600 /etc/inetd.conf //改變文件屬性為600

#chattr +I /etc/inetd.conf //保證文件屬主為root

#chattr –I /etc/inetd.conf // 對該文件的改變做限制

禁止任何用戶通過su命令改變為root用戶

在su配置文件即/etc/pam.d/目錄下的開頭添加下面兩行:

Auth sufficient /lib/security/pam_rootok.so debug

Auth required /lib/security/pam_whell.so group=wheel

刪除所有的特殊帳戶

#userdel lp等等 刪除用戶

#groupdel lp等等 刪除組

禁止不使用的suid/sgid程序

#find / -type f \(-perm -04000 – o –perm -02000 \) \-execls –lg {} \;

請教PHP網站SQL注入防禦問題

把你的sql語句找出來,然後找到select

id

from

table

where

a=’*’;這樣的語句;

這樣的語句就是有注入可能的地方,有二種解決方案:

1、寫存儲過程,所有條件以參數形式傳遞,這個可以有效的防範注入;

2、sprintf(“select

id

from

table

where

a=%s”,a);這個也行,就是將注入條件都當成字符處理來防範注入攻擊。

原創文章,作者:HAFC,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/146887.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
HAFC的頭像HAFC
上一篇 2024-10-31 15:33
下一篇 2024-10-31 15:33

相關推薦

  • PHP和Python哪個好找工作?

    PHP和Python都是非常流行的編程語言,它們被廣泛應用於不同領域的開發中。但是,在考慮擇業方向的時候,很多人都會有一個問題:PHP和Python哪個好找工作?這篇文章將從多個方…

    編程 2025-04-29
  • Python爬蟲可以爬哪些網站

    Python是被廣泛運用於數據處理和分析領域的編程語言之一。它具有易用性、靈活性和成本效益高等特點,因此越來越多的人開始使用它進行網站爬取。本文將從多個方面詳細闡述,Python爬…

    編程 2025-04-29
  • Python腳本控制其他軟件

    Python作為一種簡單易學、功能強大的腳本語言,具有廣泛的應用領域,在自動化測試、Web開發、數據挖掘等領域都得到了廣泛的應用。其中,Python腳本控制其他軟件也是Python…

    編程 2025-04-29
  • g3log源代碼學習

    g3log是一個高性能C++日誌庫,其代碼十分精簡和可讀性強,本文將從3個方面詳細介紹g3log源代碼學習。 一、g3log源代碼整體架構 g3log的整體架構十分清晰,其中有3個…

    編程 2025-04-29
  • 量化交易軟件哪個好?

    量化交易軟件是為量化交易而設計的工具,能夠用程序化方法對市場數據進行分析和交易決策。那麼,哪個量化交易軟件最好呢?下面從幾個方面進行詳細闡述。 一、交易功能 交易功能是量化交易軟件…

    編程 2025-04-29
  • 網站為什麼會被黑客攻擊?

    黑客攻擊是指利用計算機技術手段,入侵或者破壞計算機信息系統的一種行為。網站被黑客攻擊是常見的安全隱患之一,那麼,為什麼網站會被黑客攻擊呢?本文將從不同角度分析這個問題,並且提出相應…

    編程 2025-04-29
  • PHP怎麼接幣

    想要在自己的網站或應用中接受比特幣等加密貨幣的支付,就需要對該加密貨幣擁有一定的了解,並使用對應的API進行開發。本文將從多個方面詳細闡述如何使用PHP接受加密貨幣的支付。 一、環…

    編程 2025-04-29
  • Python計算機二級刷題軟件推薦

    Python作為編程語言的代表,已經在計算機學習和開發領域佔據了重要角色。Python計算機二級是國家信息技術應用能力證書的一種,是計算機應用能力的重要評估標準。對於想要獲取Pyt…

    編程 2025-04-29
  • 電腦如何下載ps軟件

    如果您想在電腦上使用Photoshop,那麼您需要下載安裝該軟件。下面是詳細的步驟說明: 一、選擇下載網站 目前市面上有很多下載網站都可以下載到Photoshop軟件,比如Adob…

    編程 2025-04-29
  • 如何用Python訪問網站

    本文將從以下幾個方面介紹如何使用Python訪問網站:網絡請求、POST請求、用戶代理、Cookie、代理IP、API請求。 一、網絡請求 Python有三種主流的網絡請求庫:ur…

    編程 2025-04-29

發表回復

登錄後才能評論