国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來自阿里云】

2024-05-05 00:02:09
字體:
供稿:網(wǎng)友

本文實(shí)例講述了PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼。分享給大家供大家參考,具體如下:

文檔說明:

1.將waf.php傳到要包含的文件的目錄

2.在頁面中加入防護(hù),有兩種做法,根據(jù)情況二選一即可:

a).在所需要防護(hù)的頁面加入代碼

require_once('waf.php');

就可以做到頁面防注入、跨站

如果想整站防注,就在網(wǎng)站的一個(gè)公用文件中,如數(shù)據(jù)庫鏈接文件config.inc.php中!

添加require_once('waf.php');來調(diào)用本代碼

常用php系統(tǒng)添加文件

PHPCMS V9 /phpcms/base.php
PHPWIND8.7 /data/sql_config.php
DEDECMS5.7 /data/common.inc.php
DiscuzX2   /config/config_global.php
Wordpress   /wp-config.php
Metinfo   /include/head.php

b).在每個(gè)文件最前加上代碼

在php.ini中找到:

Automatically add files before or after any PHP document.

auto_prepend_file = waf.php路徑;

PHP文件 waf.php

<?php/*云體檢通用漏洞防護(hù)補(bǔ)丁v1.1更新時(shí)間:2013-05-25功能說明:防護(hù)XSS,SQL,代碼執(zhí)行,文件包含等多種高危漏洞*/$url_arr=array('xss'=>"//=//+///v(?:8|9|//+|///)|//%0acontent//-(?:id|location|type|transfer//-encoding)",);$args_arr=array('xss'=>"[//'///"//;//*//<//>].*//bon[a-zA-Z]{3,15}[//s//r//n//v//f]*//=|//b(?:expression)//(|//<script[//s///////]|//<//!//[cdata//[|//b(?:eval|alert|prompt|msgbox)//s*//(|url//((?://#|data|javascript)",'sql'=>"[^//{//s]{1}(//s|//b)+(?:select//b|update//b|insert(?:(/////*.*?//*///)|(//s)|(//+))+into//b).+?(?:from//b|set//b)|[^//{//s]{1}(//s|//b)+(?:create|delete|drop|truncate|rename|desc)(?:(/////*.*?//*///)|(//s)|(//+))+(?:table//b|from//b|database//b)|into(?:(/////*.*?//*///)|//s|//+)+(?:dump|out)file//b|//bsleep//([//s]*[//d]+[//s]*//)|benchmark//(([^//,]*)//,([^//,]*)//)|(?:declare|set|select)//b.*@|union//b.*(?:select|all)//b|(?:select|update|insert|create|delete|drop|grant|truncate|rename|exec|desc|from|table|database|set|where)//b.*(charset|ascii|bin|char|uncompress|concat|concat_ws|conv|export_set|hex|instr|left|load_file|locate|mid|sub|substring|oct|reverse|right|unhex)//(|(?:master//.//.sysdatabases|msysaccessobjects|msysqueries|sysmodules|mysql//.db|sys//.database_name|information_schema//.|sysobjects|sp_makewebtask|xp_cmdshell|sp_oamethod|sp_addextendedproc|sp_oacreate|xp_regread|sys//.dbms_export_extension)",'other'=>"//.//.[///////].*//%00([^0-9a-fA-F]|$)|%00[//'///"//.]");$referer=empty($_SERVER['HTTP_REFERER']) ? array() : array($_SERVER['HTTP_REFERER']);$query_string=empty($_SERVER["QUERY_STRING"]) ? array() : array($_SERVER["QUERY_STRING"]);check_data($query_string,$url_arr);check_data($_GET,$args_arr);check_data($_POST,$args_arr);check_data($_COOKIE,$args_arr);check_data($referer,$args_arr);function W_log($log){  $logpath=$_SERVER["DOCUMENT_ROOT"]."/log.txt";  $log_f=fopen($logpath,"a+");  fputs($log_f,$log."/r/n");  fclose($log_f);}function check_data($arr,$v) { foreach($arr as $key=>$value) {  if(!is_array($key))  { check($key,$v);}  else  { check_data($key,$v);}  if(!is_array($value))  { check($value,$v);}  else  { check_data($value,$v);} }}function check($str,$v){  foreach($v as $key=>$value)  {  if (preg_match("/".$value."/is",$str)==1||preg_match("/".$value."/is",urlencode($str))==1)    {      //W_log("<br>IP: ".$_SERVER["REMOTE_ADDR"]."<br>時(shí)間: ".strftime("%Y-%m-%d %H:%M:%S")."<br>頁面:".$_SERVER["PHP_SELF"]."<br>提交方式: ".$_SERVER["REQUEST_METHOD"]."<br>提交數(shù)據(jù): ".$str);      print "您的提交帶有不合法參數(shù),謝謝合作";      exit();    }  }}?>

希望本文所述對(duì)大家PHP程序設(shè)計(jì)有所幫助。


注:相關(guān)教程知識(shí)閱讀請(qǐng)移步到PHP教程頻道。
發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表

圖片精選

主站蜘蛛池模板: 肥东县| 阜新市| 包头市| 三河市| 万山特区| 八宿县| 樟树市| 通海县| 左贡县| 通辽市| 迭部县| 缙云县| 湄潭县| 万荣县| 镇安县| 沁水县| 舒兰市| 忻州市| 修文县| 文登市| 图木舒克市| 伊吾县| 昌邑市| 土默特右旗| 临清市| 永顺县| 枣强县| 桦川县| 双桥区| 乐昌市| 通海县| 潮州市| 雷州市| 龙海市| 白城市| 库车县| 赣州市| 娱乐| 香河县| 巴彦县| 方城县|