欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務器

網絡技術

PHP措施中常用的防止sql進攻正則代碼

這篇文章主要先容了php中常見的sql進攻正則表達式,實例匯總了針對各類常見的SQL語句及正則表達式道理的闡明與應用,對付PHP措施設計的安詳來說具有很好的參考警惕代價,需要的伴侶可以參考下

本文實例報告了php中常見的sql進攻正則表達式。分享給各人供各人參考。詳細闡明如下:

我們都已經知道,,在MYSQL 5+中 information_schema庫中存儲了所有的 庫名,表白以及字段名信息。故進攻方法如下:

1. 判定第一個表名的第一個字符是否是a-z中的字符,個中blind_sqli是假設已知的庫名。
注:正則表達式中 ^[a-z] 暗示字符串中開始字符是在 a-z范疇內

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-z]' LIMIT 0,1) /*

2. 判定第一個字符是否是a-n中的字符

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)/*

3. 確定該字符為n

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^n' LIMIT 0,1) /*

4. 表達式的改換如下

expression like this:  '^n[a-z]' -> '^ne[a-z]' -> '^new[a-z]' -> '^news[a-z]' -> FALSE


這時說明表名為news ,要驗證是否是該表白 正則表達式為'^news$',可是沒這須要 直接判定 table_name = 'news‘ 不就行了。

5.接下來猜解其它表了 只需要修改 limit 1,1 -> limit 2,1就可以對接下來的表舉辦盲注了。

譬喻:

$Exec_Commond  = "( s|S)*(exec(s|+)+(s|x)pw+)(s|S)*";
$Simple_XSS = "( s|S)*((%3C)|<)((%2F)|/)*[a-z0-9%]+((%3E)|>)(s|S)*";
$Eval_XSS  = "( s|S)*((%65)|e)(s)*((%76)|v)(s)*((%61)|a)(s)*((%6C)|l)(s|S)*";
$Image_XSS  = "( s|S)*((%3C)|<)((%69)|i|I|(%49))((%6D)|m|M|(%4D))((%67)|g|G|(%47))[^n]+((%3E)|>)(s|S)*" ;
$Script_XSS = "( s|S)*((%73)|s)(s)*((%63)|c)(s)*((%72)|r)(s)*((%69)|i)(s)*((%70)|p)(s)*((%74)|t)(s|S)*";
$SQL_Injection = "( s|S)*((%27)|(')|(%3D)|(=)|(/)|(%2F)|(")|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(s|S)*";

sql進攻代碼

<?php
function customError($errno, $errstr, $errfile, $errline)
{
    echo "<b>Error number:</b> [$errno],error on line $errline in $errfile<br />";
    die();
}
http://www.server110.com/
set_error_handler("customError",E_ERROR);
$getfilter="'|(and|or)b.+?(>|<|=|in|like)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$postfilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$cookiefilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)
{   
    if(is_array($StrFiltValue))
    {
        $StrFiltValue=implode($StrFiltValue);
    }
    if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1&&!isset($_REQUEST['securityToken']))
    {
        slog("<br><br>操縱IP: ".$_SERVER["REMOTE_ADDR"]."<br>操縱時間: ".strftime("%Y-%m-%d %H:%M:%S")."<br>操縱頁面:".$_SERVER["PHP_SELF"]."<br>提交方法: ".$_SERVER["REQUEST_METHOD"]."<br>提交參數: ".$StrFiltKey."<br>提交數據: ".$StrFiltValue);
        print "result notice:Illegal operation!";
        exit();
    }
}
foreach($_GET as $key=>$value)
{
    StopAttack($key,$value,$getfilter);
}
foreach($_POST as $key=>$value)
{
    StopAttack($key,$value,$postfilter);
}
foreach($_COOKIE as $key=>$value)
{
    StopAttack($key,$value,$cookiefilter);
}
  
function slog($logs)
{
    $toppath="log.htm";
    $Ts=fopen($toppath,"a+");
    fputs($Ts,$logs."rn");
    fclose($Ts);
}
?>


sql闡明:

假如利用這個函數的話,這個函數會繞開PHP的尺度墮落處理懲罰,所以說得本身界說報錯處理懲罰措施(die())。
其次,假如代碼執行前就產生了錯誤,誰人時候用戶自界說的措施還沒有執行,所以就不會用到用戶本身寫的報錯處理懲罰措施。 

那么,PHP里有一套錯誤處理懲罰機制,可以利用set_error_handler()經受PHP錯誤處理懲罰,也可以利用trigger_error()函數主動拋出一個錯誤。

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務器租用 夢飛云服務器租用 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 昔阳县| 吐鲁番市| 凤山县| 改则县| 海口市| 葫芦岛市| 平定县| 两当县| 陕西省| 正镶白旗| 扶沟县| 上林县| 郎溪县| 甘德县| 筠连县| 灵璧县| 荥经县| 宽甸| 改则县| 小金县| 读书| 丰县| 基隆市| 兴安县| 栾川县| 湘乡市| 江城| 鄂温| 无锡市| 苗栗市| 化德县| 甘肃省| 磴口县| 西峡县| 福州市| 兰州市| 永年县| 赤峰市| 西乡县| 称多县| 明星|