加入收藏 | 设为首页 | 会员中心 | 我要投稿 威海站长网 (https://www.0631zz.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

浅谈PHP安全规范

发布时间:2018-10-15 10:42:58 所属栏目:评论 来源:littlepotato
导读:【新品产上线啦】51CTO播客,随时随地,碎片化学习 一、前言 php因天生支持web应用的开发,以其简单易学,开发效率高而备受喜爱。使其占据了大片的市

在高级版本中只是把注入点隐匿在了$_SESSION全局变量里面,而session中的id值的注册是通过用户输入$_POST全局变量传入,所以是完全可控的,这样一来,就和之前的注入没有什么不一样。这段代码是要提醒我们对于session,只要注册值是用户可控的,也是可能存在sql注入的风险的。另外需要注意到的是,在这个High级别的注入中,回显和传参页面不是同一个,是一个二阶注入,如果使用工具注入,如sqlmap,别忘了加上自定义回显–second-order参数。

(4) Impossible level

  1. <?php  
  2.  
  3. if( isset( $_GET[ 'Submit' ] ) ) {  
  4.     // Check Anti-CSRF token  
  5.     checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );  
  6.  
  7.     // Get input  
  8.     $id = $_GET[ 'id' ];  
  9.  
  10.     // Was a number entered?  
  11.     if(is_numeric( $id )) {  
  12.         // Check the database  
  13.         $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );  
  14.         $data->bindParam( ':id', $id, PDO::PARAM_INT );  
  15.         $data->execute();  
  16.         $row = $data->fetch();  
  17.  
  18.         // Make sure only 1 result is returned  
  19.         if( $data->rowCount() == 1 ) {  
  20.             // Get values  
  21.             $first = $row[ 'first_name' ];  
  22.             $last  = $row[ 'last_name' ];  
  23.  
  24.             // Feedback for end user  
  25.             echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";  
  26.         }  
  27.     }  
  28. }  
  29.  
  30. // Generate Anti-CSRF token  
  31. generateSessionToken();  
  32.  
  33. ?> 

根据DVWA的说法,这样写出来的应用,是不存在sql注入的。也即这是个十分安全的php代码编写规范。why?首先,我们可以看到它使用Anti-CSRF token的方法来避免csrf攻击(具体细节会在下文csrf防御谈到),然后在sql语句的编写中,使用的是预处理语句,所谓的预处理就是通过php的pdo预处理机制PDO::prepare,先往数据库送出语句模板,进行解析,编译,然后第二次向数据库传入查询参数,在第二次的查询过程中可以理解为不再进行语义解析,所以即使传入sql语句,也会因为不进行语义解析而失效。所以这是一种比较推荐的数据库交互sql语句编写规范。现在很多主流的数据库已经支持预处理,即使不支持,PHP的PDO也会进行预处理模拟实现,这样对于程序员接口一致,不需了解不同数据库对预处理支持的方式差异。

  • 更多PDO细节可以参考官网:http://php.net/manual/zh/pdo.prepared-statements.php。
  • 参数bind的细节可以参考:http://php.net/manual/zh/pdo.constants.php。

2. CSRF

完整的攻击过程,可以看这篇前辈的文章:http://www.freebuf.com/articles/web/118352.html。

(编辑:威海站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读