教程集 www.jiaochengji.com
教程集 >  脚本编程  >  php  >  正文 php过滤注入变量的实例代码

php过滤注入变量的实例代码

发布时间:2017-03-23   编辑:jiaochengji.com
本文分享一例php代码,用于过滤注入语句中的特殊变量,包括防范注入GLOBALS变量、防范$HTTP_SESSION_VARS伪装等,有需要的朋友可以参考借鉴下,希望对大家有所帮助。

本节内容:
过滤注入变量

例子:
 

复制代码 代码示例:

<?php
/**
* 过滤注入变量的代码
* edit:www.jbxue.com
*/

//php5且屏蔽了长格式的预定义变量,则模仿长格式预定义变量。
if (@phpversion() >= '5.0.0' && (!@ini_get('register_long_arrays') || @ini_get('register_long_arrays') == '0' || strtolower(@ini_get('register_long_arrays')) == 'off'))
{
    $HTTP_POST_VARS = $_POST;
    $HTTP_GET_VARS = $_GET;
    $HTTP_SERVER_VARS = $_SERVER;
    $HTTP_COOKIE_VARS = $_COOKIE;
    $HTTP_ENV_VARS = $_ENV;
    $HTTP_POST_FILES = $_FILES;

    // 判断$_SESSION是否已经注册生效
    if (isset($_SESSION))
    {
        $HTTP_SESSION_VARS = $_SESSION;
    }
}

// 防范注入GLOBALS变量
if (isset($HTTP_POST_VARS['GLOBALS']) || isset($HTTP_POST_FILES['GLOBALS']) || isset($HTTP_GET_VARS['GLOBALS']) || isset($HTTP_COOKIE_VARS['GLOBALS']))
{
    die("Hacking attempt");
}

// 防范$HTTP_SESSION_VARS伪装
if (isset($HTTP_SESSION_VARS) && !is_array($HTTP_SESSION_VARS))
{
    die("Hacking attempt");
}

//以下代码在环境register_globals = on时模拟off
if (@ini_get('register_globals') == '1' || strtolower(@ini_get('register_globals')) == 'on')
{
    //不应该被unset的,并且预定义变量数组中也不包含的变量名,如果外来数据中存在就是访问者注入的!
    $not_unset = array('HTTP_GET_VARS', 'HTTP_POST_VARS', 'HTTP_COOKIE_VARS', 'HTTP_SERVER_VARS', 'HTTP_SESSION_VARS', 'HTTP_ENV_VARS', 'HTTP_POST_FILES');

    // 如果HTTP_SESSION_VARS变量未被初始化或不是数组,array_merge函数将失败,所以需要核实HTTP_SESSION_VARS
    if (!isset($HTTP_SESSION_VARS) || !is_array($HTTP_SESSION_VARS))
    {
        $HTTP_SESSION_VARS = array();
    }

    // 合并为一个大数组,数组中包含各种外来变量
    $input = array_merge($HTTP_GET_VARS, $HTTP_POST_VARS, $HTTP_COOKIE_VARS, $HTTP_SERVER_VARS, $HTTP_SESSION_VARS, $HTTP_ENV_VARS, $HTTP_POST_FILES);
   
    //防止伪装数组
    unset($input['input']);
    unset($input['not_unset']);
   
    //所有的名字未列入$not_unset数组的外来变量将被unset,列入的停止执行页面
    while (list($var,) = @each($input))
    {
        //如果访问者注入了与预定义变量同名的变量
        if (in_array($var, $not_unset))
        {
            die('Hacking attempt!');
        }
        //echo $var.'<br>';
        unset($$var);
    }

    unset($input);
}
?>

您可能感兴趣的文章:
防止sql注入与跨站攻击的代码分享(初级实用型)
php防范sql注入的一些代码收集
php防止sql注入的方法解析
php 防注入的一段代码(过滤参数)
很好用的php防止sql注入漏洞过滤函数的代码
简明易懂的php sql防注入代码
php防止sql注入的代码
php实现sql防止注入的几种方法
一个不错的php通用防注入程序
php防止sql注入正则过滤一例
分享discuz的php防止sql注入函数
php防止SQL注入的函数

您可能感兴趣的文章:
php过滤注入变量的实例代码
php 防注入的一段代码(过滤参数)
PHP 过滤器Filter用法详解
php正则过滤html特殊字符
防止sql注入与跨站攻击的代码分享(初级实用型)
php filter安全字符过滤
php防止sql注入函数(discuz)
php防止SQL注入的函数
PHP漏洞中的战争
php防止sql注入的代码

关键词: php过滤特符字符   
[关闭]
~ ~