首先,我完全不确定,但大多数SQL注入,XSS攻击等都是通过URL使用GET参数发生的。
所以我想知道,如果我可以清理它们并检测是否存在非法字,如果有,则退出到404页面。
所以这是我的功能:
private static function cleanPath()
{
if (isset($_GET))
{
$count = 0;
$illegal = array
(
'<?', '<?php', '?>', '(', ')',
'{', '}', 'SELECT', '*', 'FROM',
'WHERE', 'select', 'from', 'where',
'DELETE', 'delete', 'echo', 'print',
'html', 'div', 'class', 'function',
'prepare', 'query', 'execute', 'exec_',
'_', '++', 'bindvalue', 'static',
'$'
);
foreach ($illegal as $i)
{
foreach ($_GET as $key => $value)
{
$check = strpos($key, $i);
if (!$check)
{
$count++;
}
}
}
if ((int)$count == count($illegal))
{
return true;
}
else
{
echo $count . ' array count:' . count($illegal) . '<br />';
return false;
}
}
}
但似乎该功能无法正常工作。
我输入此链接:?section=register&sec
它将返回false。
当我输入此链接时:?section=register§ion
它将返回true,如果我输入除section之外的任何内容,它将返回false。 为什么这样做?
如你所见,我已经调试过了,这就是它返回的内容:
62 array count:31
所以$count = 62 and array count = 31
为什么要去62?看起来它正在加倍计数器。 我做错了什么?
答案 0 :(得分:3)
按照你的逻辑,如果一切正常,那么检查的实际比较是:
if ((int)$count == (count($_GET) * count($illegal)))
因为每个非法术语的每个GET参数都会递增计数器。
话虽如此,你使用这个问题的方法几乎不可能是广泛的,更不用说完整了。
最好清理输入并使用编程结构来防止非法值被处理(正如Anigel所提到的那样,将你想要的内容列入白名单),而不是搜索什么是错误的构造。