您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)php中能攔截SQL注入和xss的防火墻的安裝使用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
這個(gè)是一個(gè)一個(gè)基于php的防火墻程序,攔截sql注入和xss攻擊,無(wú)需服務(wù)器支持
composer require xielei/waf
$waf = new \Xielei\Waf\Waf(); $waf->run();
$rules = [ '\.\./', //禁用包含 ../ 的參數(shù) '\<\?', //禁止php腳本出現(xiàn) '\s*or\s+.*=.*', //匹配' or 1=1 ,防止sql注入 'select([\s\S]*?)(from|limit)', //防止sql注入 '(?:(union([\s\S]*?)select))', //防止sql注入 'having|updatexml|extractvalue', //防止sql注入 'sleep\((\s*)(\d*)(\s*)\)', //防止sql盲注 'benchmark\((.*)\,(.*)\)', //防止sql盲注 'base64_decode\(', //防止sql變種注入 '(?:from\W+information_schema\W)', //防止sql注入 '(?:(?:current_)user|database|schema|connection_id)\s*\(', //防止sql注入 '(?:etc\/\W*passwd)', //防止窺探linux用戶信息 'into(\s+)+(?:dump|out)file\s*', //禁用mysql導(dǎo)出函數(shù) 'group\s+by.+\(', //防止sql注入 '(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(', //禁用webshell相關(guān)某些函數(shù) '(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/', //防止一些協(xié)議攻擊 '\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[', //禁用一些內(nèi)置變量,建議自行修改 '\<(iframe|script|body|img|layer|div|meta|style|base|object|input)', //防止xss標(biāo)簽植入 '(onmouseover|onerror|onload|onclick)\=', //防止xss事件植入 '\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)', //防止執(zhí)行shell '\s*and\s+.*=.*' //匹配 and 1=1 ]; $waf = new \Xielei\Waf($rules); $waf->run();
$waf = new \Xielei\Waf\Waf(); if(!$waf->check()){ echo '非法請(qǐng)求'; die; }
https://github.com/xielei/waf
看完上述內(nèi)容,你們對(duì)php中能攔截SQL注入和xss的防火墻的安裝使用有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。