本文章簡單的講述了關于在php中防xss攻擊和sql注入詳解,有需了解的朋友可以參考一下下.
XSS攻擊實例代碼如下:
關于SQL攻擊有很多文章還有各種防注入腳本,但是都不能解決SQL注入的根本問題
實例代碼如下:
很簡單的一段代碼,功能是用于檢測用戶名或密碼是否正確,可是在一些惡意攻擊者中提交一些敏感代碼.后果可想而知.. post判斷注入的方式有2種.
1.在form表單的文本框輸入 "or‘1'=1"或者"and 1=1"
在查詢數據庫的語句就應該是:
SELECT admin from where login = `user`=''or‘1'=1' or `pass`=‘xxxx'
當然也不會出現什么錯誤,因為or在sql的語句中代表和,或的意思.當然也會提示錯誤.
當時我們已經發現了可以執行SQL語句之后就可以查詢當前表的所有信息.例如:正確的管理員賬戶和密碼進行登錄入侵..
修復方式1:
使用javascript腳本過濾特殊字符(不推薦,指標不治本)
如果攻擊者禁用了javascript還是可以進行SQL注入攻擊..
修復方式2:
使用mysql的自帶函數進行過濾.
實例代碼如下:
既然前面說道了xss攻擊,我們再來說說XSS攻擊以及防范吧..
提交表單實例代碼如下:
接收文件實例代碼如下:
很簡單的一段代碼,在這里只是模擬了下使用場景..
加入攻擊者提交實例代碼如下:
在返回的頁面就應該顯示當前頁面的cookie信息.
我們可以運用到某些留言板上(提前是沒過濾的),然后當管理員審核改條信息時盜取COOKIE信息,并發送到攻擊者的空間或者郵箱..攻擊者可以使用cookie修改器進行登陸入侵了..
當然解決方案也有很多..下面就介紹一個最常用的方式吧.
修復方案1:使用javascript進行轉義
修復方案2:使用php內置函數進行轉義
實例代碼如下:
好了,關于SQL注入攻擊和XSS攻擊的案例與修復方法就講的差不多了.