本节内容:
过滤注入变量
例子:
<?php
/**
* 过滤注入变量的代码
* edit:www.jb200.com
*/
//php5且屏蔽了长格式的预定义变量,则模仿长格式预定义变量。
if (@phpversion() >= '5.0.0' && (!@ini_get('register_long_arrays') || @ini_get('register_long_arrays') == '0' || strtolower(@ini_get('register_long_arrays')) == 'off'))
{
$HTTP_POST_VARS = $_POST;
$HTTP_GET_VARS = $_GET;
$HTTP_SERVER_VARS = $_SERVER;
$HTTP_COOKIE_VARS = $_COOKIE;
$HTTP_ENV_VARS = $_ENV;
$HTTP_POST_FILES = $_FILES;
// 判断$_SESSION是否已经注册生效
if (isset($_SESSION))
{
$HTTP_SESSION_VARS = $_SESSION;
}
}
// 防范注入GLOBALS变量
if (isset($HTTP_POST_VARS['GLOBALS']) || isset($HTTP_POST_FILES['GLOBALS']) || isset($HTTP_GET_VARS['GLOBALS']) || isset($HTTP_COOKIE_VARS['GLOBALS']))
{
die("Hacking attempt");
}
// 防范$HTTP_SESSION_VARS伪装
if (isset($HTTP_SESSION_VARS) && !is_array($HTTP_SESSION_VARS))
{
die("Hacking attempt");
}
//以下代码在环境register_globals = on时模拟off
if (@ini_get('register_globals') == '1' || strtolower(@ini_get('register_globals')) == 'on')
{
//不应该被unset的,并且预定义变量数组中也不包含的变量名,如果外来数据中存在就是访问者注入的!
$not_unset = array('HTTP_GET_VARS', 'HTTP_POST_VARS', 'HTTP_COOKIE_VARS', 'HTTP_SERVER_VARS', 'HTTP_SESSION_VARS', 'HTTP_ENV_VARS', 'HTTP_POST_FILES');
// 如果HTTP_SESSION_VARS变量未被初始化或不是数组,array_merge函数将失败,所以需要核实HTTP_SESSION_VARS
if (!isset($HTTP_SESSION_VARS) || !is_array($HTTP_SESSION_VARS))
{
$HTTP_SESSION_VARS = array();
}
// 合并为一个大数组,数组中包含各种外来变量
$input = array_merge($HTTP_GET_VARS, $HTTP_POST_VARS, $HTTP_COOKIE_VARS, $HTTP_SERVER_VARS, $HTTP_SESSION_VARS, $HTTP_ENV_VARS, $HTTP_POST_FILES);
//防止伪装数组
unset($input['input']);
unset($input['not_unset']);
//所有的名字未列入$not_unset数组的外来变量将被unset,列入的停止执行页面
while (list($var,) = @each($input))
{
//如果访问者注入了与预定义变量同名的变量
if (in_array($var, $not_unset))
{
die('Hacking attempt!');
}
//echo $var.'<br>';
unset($$var);
}
unset($input);
}
?>
您可能感兴趣的文章:
防止sql注入与跨站攻击的代码分享(初级实用型)
php防范sql注入的一些代码收集
php防止sql注入的方法解析
php 防注入的一段代码(过滤参数)
很好用的php防止sql注入漏洞过滤函数的代码
简明易懂的php sql防注入代码
php防止sql注入的代码
php实现sql防止注入的几种方法
一个不错的php通用防注入程序
php防止sql注入正则过滤一例
分享discuz的php防止sql注入函数
php防止SQL注入的函数