一个学习过PHP的人很容易就能看懂上面的代码,但为什么我要拿来分析,因为在我学习PHP期间,看了不少程序的代码,发现有个很普遍的问题,那就是大多数程序对于接受来自于表单的数据做的检查还是不够严谨,这恐怕是程序员思维问题,因为这些安全措施都是很容易实现的。 对于一个简单的评论功能,我们假设它有两个地方是需要用户填写的:评论人的姓名和评论内容。那么,我们需要判断的地方如下: l 表单是否为空 l 表单长度(该项和上面的项判断称为逻辑性判断,凡事都要符合逻辑) l 表单内容(判断记录是否存在于数据库内,防止重复提交) l 隐藏变量的过滤(如果有的话,注意上面表单有一个隐藏变量type="hidden",这往往容易让人忽略) l 提交时间间隔(这个是最最容易被忽略的) 逻辑判断很多人都做了,但这仅仅只是解决了程序的逻辑问题,作为安全的程序,我们还要从安全的角度进行判断,一个没有做过安全检查的此类程序,最容易受到以下攻击: l 修改隐藏变量进行非法提交(比如注入) l 重复提交(对Web程序进行DoS攻击) 编者注:重复提交所形成的攻击的确是个非常烦人的问题,虽然这种方法没有什么技术性可言,但却会让管理员伤透脑筋,因此很有必要在写代码时就加以防范。 修改隐藏变量通常是在本地构造一个表单,然后指定隐藏变量,如果过滤不到位,直接构造: 1' or 1=1 UNION Select * FROM any_table INTO OUTFILE 'c:/www/info.txt 然后提交,会有什么结果不用说了吧? 如果采用POST提交表单后刷新会出现提示,然后确定就可以反复提交,这样可以浪费服务器的资源,如果量大的话站点速度可能会受少许影响,特别是数据量大的搜索引擎。这就是小小表单未做安全过滤的结果,相信任何站点管理员也不想看到吧?所以我们就要进行防御。防御思路如下: 针对隐藏变量我们可以采用过滤,针对重复提交我们可以: l 采用COOKIE/session进行提交时间间隔的判断; l 提交前用strlen()函数判断欲提交的标题和内容是否和数据库里已有的一致; l 完成提交后用Header("Location: url");跳转到其他页面 下面我们就对上面的savecomment.php的if代码段进行分析,关于针对修改变量攻击的防御代码大家可以看我在代码上的注释。对于采用COOKIE/session进行提交时间间隔的判断这两种方法,我有以下看法: COOKIE:信息存在客户端,利用工具可以修改、删除使COOKIE失效,因为他是连续发送,中间的间隔时间很短,来不急去删除该COOKIE的。但也不排除自己编段小程序来删除COOKIE。如果对COOKIE不放心可以采用Session。 Session:信息存放在服务器,攻击者不可能修改,但会占用服务器一丁点资源。我的服务器好,我就用Session,放心:)。 下面来看看分别用这两种方式验证的代码: COOKIE: