php过滤注入变量

本文介绍了一种在PHP环境中通过模拟预定义变量和检查全局变量来增强应用安全性的方式。该方法适用于PHP5及更高版本,特别是在禁用了长格式预定义变量的情况下。通过一系列的安全措施,可以有效防止恶意注入攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

<?php
//如果环境是php5并且屏蔽了长格式的预定义变量,就进行模仿长格式预定义变量。
if(@phpversion()>='5.0.0'&&(!@ini_get('register_long_arrays')||@ini_get('register_long_arrays')=='0'||strtolower(@ini_get('register_long_arrays'))=='off'))
{
$HTTP_POST_VARS=$_POST;
$HTTP_GET_VARS=$_GET;
$HTTP_SERVER_VARS=$_SERVER;
$HTTP_COOKIE_VARS=$_COOKIE;
$HTTP_ENV_VARS=$_ENV;
$HTTP_POST_FILES=$_FILES;

//判断$_SESSION是否已经注册生效
if(isset($_SESSION))
{
$HTTP_SESSION_VARS=$_SESSION;
}
}

//防范注入GLOBALS变量
if(isset($HTTP_POST_VARS['GLOBALS'])||isset($HTTP_POST_FILES['GLOBALS'])||isset($HTTP_GET_VARS['GLOBALS'])||isset($HTTP_COOKIE_VARS['GLOBALS']))
{
die("Hackingattempt");
}

//防范$HTTP_SESSION_VARS伪装
if(isset($HTTP_SESSION_VARS)&&!is_array($HTTP_SESSION_VARS))
{
die("Hackingattempt");
}

//以下代码在环境register_globals=on时模拟off
if(@ini_get('register_globals')=='1'||strtolower(@ini_get('register_globals'))=='on')
{
//不应该被unset的,并且预定义变量数组中也不包含的变量名,如果外来数据中存在就是访问者注入的!
$not_unset=array('HTTP_GET_VARS','HTTP_POST_VARS','HTTP_COOKIE_VARS','HTTP_SERVER_VARS','HTTP_SESSION_VARS','HTTP_ENV_VARS','HTTP_POST_FILES');

//如果HTTP_SESSION_VARS变量未被初始化或不是数组,array_merge函数将失败,所以需要核实HTTP_SESSION_VARS
if(!isset($HTTP_SESSION_VARS)||!is_array($HTTP_SESSION_VARS))
{
$HTTP_SESSION_VARS=array();
}

//合并为一个大数组,数组中包含各种外来变量
$input=array_merge($HTTP_GET_VARS,$HTTP_POST_VARS,$HTTP_COOKIE_VARS,$HTTP_SERVER_VARS,$HTTP_SESSION_VARS,$HTTP_ENV_VARS,$HTTP_POST_FILES);

//防止伪装数组
unset($input['input']);
unset($input['not_unset']);

//所有的名字未列入$not_unset数组的外来变量将被unset,列入的停止执行页面
while(list($var,)=@each($input))
{
//如果访问者注入了与预定义变量同名的变量
if(in_array($var,$not_unset))
{
die('Hackingattempt!');
}
//echo$var.'<br>';
unset($$var);
}

unset($input);
}
?>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值