服务端字符过滤 与 SQL PDO防注入

注入示例

复制代码
# step 1 SQL
SELECT * FROM users WHERE username = 'admin' AND password = 'e10adc3949ba59abbe56e057f20f883e'
# step 2 SQL
SELECT * FROM users WHERE username = 'admin'#' AND password = '96e79218965eb72c92a549dd5a330112'

关键点是这2个SQL的区别.其中第二步由于前台传入特殊字符单引号(')及#,在数据库中#为语句注释部分,则后续SQL语句不会被执行,可直接跳过我们的密码验证逻辑。

username还可以是 'admin' OR 1='1 跳过验证

1. PHP端防注入

++1.1 字符型过滤++

复制代码
/*discuz过滤函数*/
function inject_check($sql_str)  
{  
	return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤  
} 

$data[] = $_GET['username'];
$data[] = $_GET['passwd'];
function inject_checks($data) {
    foreach($data as $key => $val){
        if(preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $val)){
            return true;
        }
    }
    
    return false;
}

上面是discuz过滤字符型注入的函数 ,返回检测结果,1 or 0

1就是存在特殊字符

示例:

复制代码
if(inject_check($str)){
    exit('非法字符!');
}

foreach($_POST as $key => $value){
    if(inject_check($value)){
        echo '非法字符';
        exit();
    }
}

这种要求比较严格的过滤,一般应用在注册和登陆环节

++1.2 数字型的过滤++

复制代码
$id = intval($_GET['id']);

数字型的就比较简单了。只需要转换一下

++1.3 富文本的过滤++

复制代码
$html = "<a href='test'>Test</a>";
$html = addslashes($html);

输出:

<a href=\'test\'>Test</a>

需要显示的时候再用 stripslashes 处理

复制代码

++1.4 统一转义++

复制代码
if (!get_magic_quotes_gpc())
{
    if (!empty($_GET))
    {
        $_GET  = addslashes_deep($_GET);
    }
    if (!empty($_POST))
    {
        $_POST = addslashes_deep($_POST);
    }

    $_COOKIE   = addslashes_deep($_COOKIE);
    $_REQUEST  = addslashes_deep($_REQUEST);
}

function addslashes_deep($value)
{
    if (empty($value))
    {
        return $value;
    }
    else
    {
        return is_array($value) ? array_map('addslashes_deep', $value) : addslashes($value);
    }
}
复制代码

array_map() 函数将用户自定义函数作用到数组中的每个值上,并返回用户自定义函数作用后的带有新值的数组。

这样数组中的每个值都得到转义处理

2. PDO方式防止注入

pdo中的预处理语句

复制代码
$servername = "localhost";
$username = "root";
$password = "";
$dbname = "haha";
 
try {
    $conn = new PDO("mysql:host=$servername;dbname=$dbname", $username, $password);
    // 设置 PDO 错误模式为异常
    $conn->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
 
    // 预处理 SQL 并绑定参数
    $stmt = $conn->prepare("select * from dw_user where `username`=:username and `password`=:password");
    $stmt->bindParam(':username', $firstname);
	$stmt->bindParam(':password', $pass);

    // 插入行
    $firstname = $_POST['username'];
	$pass = $_POST['password'];
    //$lastname = "Doe";
    //$email = "john@example.com";
    $stmt->execute();
    $rs = $stmt->Fetch();
	if($rs['user_id'] > 0 ){
		echo '登陆成功!';
		exit();
	}else{
		echo '登陆失败!';
		exit();
	}
 
    // 插入其他行
    //$firstname = "Mary";
    //$lastname = "Moe";
    //$email = "mary@example.com";
    //$stmt->execute();
 
    // 插入其他行
    //$firstname = "Julie";
    //$lastname = "Dooley";
    //$email = "julie@example.com";
    //$stmt->execute();
 
    //echo "新记录插入成功";
}
catch(PDOException $e)
{
    echo "Error: " . $e->getMessage();
}
$conn = null;

预处理绑定 会变成字符串包起来 不是 简单的 SQL 拼接

复制代码
相关推荐
梦里不知身是客1117 小时前
explain分析SQL语句分析sql语句的优劣
java·数据库·sql
程序员zgh17 小时前
SOLID软件设计原则 解析
数据库
cccyi717 小时前
高级I/O编程:从Select、Poll到Epoll的演进与Reactor服务器实现
服务器·c++·reactor
老蒋新思维18 小时前
创客匠人:工作流嵌入式智能体,重构知识变现的效率底层
大数据·服务器·人工智能·重构·创始人ip·创客匠人·知识变现
小张帅三代18 小时前
华为昇腾服务器ubuntu安装Anaconda步骤
运维·服务器·ubuntu
TDengine (老段)18 小时前
开放生态破局工业大数据困局:TDengine 的迭代升级与全链路数据自由流动
大数据·数据库·物联网·时序数据库·tdengine·涛思数据
一位代码18 小时前
一些常用的通用 mysql 命令详解及注意事项
数据库·mysql
杜子不疼.18 小时前
【Linux】 进程控制(二):进程等待(wait/waitpid) 与 子进程获取(status)
linux·运维·服务器
YJlio18 小时前
ZoomIt 学习笔记(11.9):绘图模式——演示时“手写板”:标注、圈画、临时白板
服务器·笔记·学习
满天星830357718 小时前
【Linux】信号(下)
android·linux·运维·服务器·开发语言·性能优化