Суббота, 20.04.2024, 06:24
Приветствую Вас Бродяга о_О

IT - БЕЗОПАСНОСТЬ

Меню сайта
Категории раздела
Реквизиты
Webmoney:
R163607601465 - Wmr Рубли
Z166887043400 - Wmz Доллары
B403699433475 - Wmb Рубли(Белоруссия)
E155305398158 - Wme Евро
G382262489675 - Wmg Золото
Буду благодарен,за любую помощь!
Спасибо!
Главная » Статьи » Безопасность в интернете

Защита от php инъекции

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.
Напишем простой php скрипт проверяющий входной параметр и реагирующий на него определенным действием в зависимости от того что введено в входном параметре.
   if (isset($_GET['to']))
     {
          $to = $_GET['to'];
          if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены');
     else
          switch ($_GET['to'])
        {
              case "sitemap" : require_once("sitemap.php"); break;
              case "file" : require_once("file.php"); break;
              case "search" : require_once("search.php"); break;
              default : require_once("index.php"); break;
        }

     }
   else require_once("index.php");
?>
Расмотрим его действие.
1. if (isset($_GET['to'])) - Функция isset — определяет установлена ли переменная. если переменная пуста она выполняет else require_once("index.php"); направляет на index.php
2. if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены'); тут скрипт смотрит не введены ли ненужные, иногда опасные символы(.?/:*<>) если да то выводит сообщение "символы ., ?, /, :, *, <, > в запросе запрещены"
3. Если запрос миновал 1-ое и 2-ое то тогда функция
switch ($_GET['to'])
        {
              case "sitemap" : require_once("sitemap.php"); break;
              case "file" : require_once("file.php"); break;
              case "search" : require_once("search.php"); break;
              default : require_once("index.php"); break;
        }
проверяет с помощью операторов case введены ли заданные значения("sitemap.php", "file.php", "search.php") если нет то скрипт направляет на index.php
Категория: Безопасность в интернете | Добавил: T20 (18.11.2011)
Просмотров: 624 | Теги: Защита от php инъекции | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Вход\Регистрация
Логин:
Пароль:


ЧАТ
Поиск
На сайте



Онлайн всего: 1
Гостей: 1
Пользователей: 0
Все данные,которые предоставляются на сайте, в том числе ПО для взлома различных ресурсов предоставлены в целях ознакомления,
и не являются призывом для совершения незаконных действий,которые могут повлечь за собой уголовную ответственность на территории РФ
и СНГ