首先,我一点也不确定,但大多数SQL注入、XSS攻击等都是通过URL使用GET参数进行的。
所以我想知道,如果我能把它们都清理干净,并检测是否有非法单词,如果有,退出404页面。
这就是我的功能:
private static function cleanPath()
{
if (isset($_GET))
{
$count = 0;
$illegal = array
(
'<?', '<?php', '?>', '(', ')',
'{', '}', 'SELECT', '*', 'FROM',
'WHERE', 'select', 'from', 'where',
'DELETE', 'delete', 'echo', 'print',
'html', 'div', 'class', 'function',
'prepare', 'query', 'execute', 'exec_',
'_', '++', 'bindvalue', 'static',
'$'
);
foreach ($illegal as $i)
{
foreach ($_GET as $key => $value)
{
$check = strpos($key, $i);
if (!$check)
{
$count++;
}
}
}
if ((int)$count == count($illegal))
{
return true;
}
else
{
echo $count . ' array count:' . count($illegal) . '<br />';
return false;
}
}
}
但这个功能似乎不能正常工作。
我输入这个链接:?section=register&sec
它将返回false。
当我进入这个链接时:?section=register§ion
它将返回true,如果我输入除section之外的任何内容,它将返回false。它为什么这么做?
正如你所看到的,我已经调试过了,这就是它返回的结果:
62 array count:31
所以$count = 62 and array count = 31
为什么它会变成62?看起来它是加倍计数器。我做错了什么?
根据您的逻辑,如果一切正常,实际的比较将是:
if ((int)$count == (count($_GET) * count($illegal)))
因为计数器针对每个非法项的每个GET参数递增。
话虽如此,你用来解决这个问题的方法几乎不可能是广泛的,更不用说是完整的了。
与其搜索错误的构造,不如对输入进行净化,并使用防止非法值被处理的编程构造(正如Anigel所提到的,将您想要的内容列入白名单)。