欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到夢飛科技

網絡技術

當前優惠活動:

PHP措施中常用的防止sql進攻正則代碼

這篇文章主要先容了php中常見的sql進攻正則表達式,實例匯總了針對各類常見的SQL語句及正則表達式道理的闡明與應用,對付PHP措施設計的安詳來說具有很好的參考警惕代價,需要的伴侶可以參考下

本文實例報告了php中常見的sql進攻正則表達式。分享給各人供各人參考。詳細闡明如下:

我們都已經知道,,在MYSQL 5+中 information_schema庫中存儲了所有的 庫名,表白以及字段名信息。故進攻方法如下:

1. 判定第一個表名的第一個字符是否是a-z中的字符,個中blind_sqli是假設已知的庫名。
注:正則表達式中 ^[a-z] 暗示字符串中開始字符是在 a-z范疇內

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-z]' LIMIT 0,1) /*

2. 判定第一個字符是否是a-n中的字符

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)/*

3. 確定該字符為n

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^n' LIMIT 0,1) /*

4. 表達式的改換如下

expression like this:  '^n[a-z]' -> '^ne[a-z]' -> '^new[a-z]' -> '^news[a-z]' -> FALSE


這時說明表名為news ,要驗證是否是該表白 正則表達式為'^news$',可是沒這須要 直接判定 table_name = 'news‘ 不就行了。

5.接下來猜解其它表了 只需要修改 limit 1,1 -> limit 2,1就可以對接下來的表舉辦盲注了。

譬喻:

$Exec_Commond  = "( s|S)*(exec(s|+)+(s|x)pw+)(s|S)*";
$Simple_XSS = "( s|S)*((%3C)|<)((%2F)|/)*[a-z0-9%]+((%3E)|>)(s|S)*";
$Eval_XSS  = "( s|S)*((%65)|e)(s)*((%76)|v)(s)*((%61)|a)(s)*((%6C)|l)(s|S)*";
$Image_XSS  = "( s|S)*((%3C)|<)((%69)|i|I|(%49))((%6D)|m|M|(%4D))((%67)|g|G|(%47))[^n]+((%3E)|>)(s|S)*" ;
$Script_XSS = "( s|S)*((%73)|s)(s)*((%63)|c)(s)*((%72)|r)(s)*((%69)|i)(s)*((%70)|p)(s)*((%74)|t)(s|S)*";
$SQL_Injection = "( s|S)*((%27)|(')|(%3D)|(=)|(/)|(%2F)|(")|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(s|S)*";

sql進攻代碼

<?php
function customError($errno, $errstr, $errfile, $errline)
{
    echo "<b>Error number:</b> [$errno],error on line $errline in $errfile<br />";
    die();
}
http://www.server110.com/
set_error_handler("customError",E_ERROR);
$getfilter="'|(and|or)b.+?(>|<|=|in|like)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$postfilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$cookiefilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)
{   
    if(is_array($StrFiltValue))
    {
        $StrFiltValue=implode($StrFiltValue);
    }
    if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1&&!isset($_REQUEST['securityToken']))
    {
        slog("<br><br>操縱IP: ".$_SERVER["REMOTE_ADDR"]."<br>操縱時間: ".strftime("%Y-%m-%d %H:%M:%S")."<br>操縱頁面:".$_SERVER["PHP_SELF"]."<br>提交方法: ".$_SERVER["REQUEST_METHOD"]."<br>提交參數: ".$StrFiltKey."<br>提交數據: ".$StrFiltValue);
        print "result notice:Illegal operation!";
        exit();
    }
}
foreach($_GET as $key=>$value)
{
    StopAttack($key,$value,$getfilter);
}
foreach($_POST as $key=>$value)
{
    StopAttack($key,$value,$postfilter);
}
foreach($_COOKIE as $key=>$value)
{
    StopAttack($key,$value,$cookiefilter);
}
  
function slog($logs)
{
    $toppath="log.htm";
    $Ts=fopen($toppath,"a+");
    fputs($Ts,$logs."rn");
    fclose($Ts);
}
?>


sql闡明:

假如利用這個函數的話,這個函數會繞開PHP的尺度墮落處理懲罰,所以說得本身界說報錯處理懲罰措施(die())。
其次,假如代碼執行前就產生了錯誤,誰人時候用戶自界說的措施還沒有執行,所以就不會用到用戶本身寫的報錯處理懲罰措施。 

那么,PHP里有一套錯誤處理懲罰機制,可以利用set_error_handler()經受PHP錯誤處理懲罰,也可以利用trigger_error()函數主動拋出一個錯誤。

夢飛科技 - 全球數據中心基礎服務領先供應商

Copyright © 2003-2019 MFISP.COM. 國外服務器租用 IDC公司 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 新晃| 文登市| 镇坪县| 峨边| 无极县| 侯马市| 吉安县| 砀山县| 仁怀市| 弋阳县| 长治市| 迭部县| 南漳县| 全椒县| 合山市| 新疆| 隆子县| 龙井市| 花莲县| 武平县| 合江县| 高雄县| 额尔古纳市| 湖南省| 南部县| 普兰县| 汉中市| 炉霍县| 康定县| 福州市| 新余市| 柳林县| 景东| 色达县| 临安市| 任丘市| 财经| 衡东县| 格尔木市| 蓬溪县| 镶黄旗|