计算机程序中都会有漏洞,那么在
PHP中该怎么防止注入攻击呢?下面是小编整理的解决办法,希望对大家有用,更多消息请关注
应届毕业生网。 命令注入攻击,PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、“(与shell_exec功能相同)
函数原型 stringsystem(stringcommand,int&return_var) command要执行的命令 return_var存放执行命令的执行后的状态值 stringexec(stringcommand,array&output,int&return_var) command要执行的命令 output获得执行命令输出的每一行字符串 return_var存放执行命令后的状态值 voidpassthru(stringcommand,int&return_var) command要执行的命令 return_var存放执行命令后的状态值 stringshell_exec(stringcommand) command要执行的命令
漏洞实例 例1: // $dir=$_GET["dir"]; if(isset($dir)) { echo" "; system("ls-al".$dir); echo" "; } ?> 我们提交|cat/etc/passwd 提交以后,命令变成了system("ls-al|cat/etc/passwd"); eval注入攻击 eval函数将输入的.字符串参数当作PHP程序代码来执行
函数原型: mixedeval(stringcode_str)//eval注入一般发生在攻击者能控制输入的字符串的时候 // $var="var"; if(isset($_GET["arg"])) { $arg=$_GET["arg"]; eval("$var=$arg;"); echo"$var=".$var; } ?> 当我们提交();漏洞就产生了; 动态函数 php funcA() { dosomething(); } funcB() { dosomething(); } if(isset($_GET["func"])) { $myfunc=$_GET["func"]; echo$myfunc(); } ?>
程序员原意是想动态调用A和B函数,那我们提交漏洞产生
防范方法 1、尽量不要执行外部命令 2、使用自定义函数或函数库来替代外部命令的功能 3、使用escapeshellarg函数来处理命令参数 4、使用safe_mode_exec_dir指定可执行文件的路径 esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“’”,双引号“"”,替换成“"”,分号“;”替换成“;” 用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内 safe_mode=On safe_mode_exec_dir=/usr/local/php/bin/