是否有一个包罗万象的功能可以很好地清理用户输入以进行 SQL 注入和 XSS 攻击,同时仍然允许某些类型的 HTML 标记?
18 回答
用户输入可以被过滤是一个常见的误解。PHP 甚至有一个(现已弃用)“功能”,称为magic-quotes,它建立在这个想法之上。这是胡说八道。忘记过滤(或清洁,或任何人们所说的)。
为了避免问题,您应该做的事情非常简单:每当您将一段数据嵌入到外部代码中时,您必须根据该代码的格式规则来处理它。但是您必须了解,此类规则可能过于复杂,无法尝试手动遵循它们。例如,在 SQL 中,字符串、数字和标识符的规则都是不同的。为方便起见,在大多数情况下,此类嵌入都有专用工具。例如,当您需要在 SQL 查询中使用 PHP 变量时,您必须使用准备好的语句,这将负责所有正确的格式/处理。
另一个例子是 HTML:如果你在 HTML 标记中嵌入字符串,你必须用htmlspecialchars
. 这意味着每个单独的echo
orprint
语句都应该使用htmlspecialchars
.
第三个示例可能是 shell 命令:如果您要将字符串(例如参数)嵌入到外部命令中,并使用 调用它们exec
,那么您必须使用escapeshellcmd
and escapeshellarg
。
此外,一个非常引人注目的例子是 JSON。规则如此繁多和复杂,以至于您永远无法手动遵循它们。这就是为什么您永远不应该手动创建 JSON 字符串,而始终使用专用函数json_encode()
来正确格式化每一位数据。
等等等等 ...
您需要主动过滤数据的唯一情况是您接受预格式化的输入。例如,如果您让您的用户发布您计划在网站上显示的 HTML 标记。但是,您应该明智地不惜一切代价避免这种情况,因为无论您过滤它的效果如何,它始终是一个潜在的安全漏洞。
不要试图通过清理输入数据来防止 SQL 注入。
相反,不要在创建 SQL 代码时使用数据。使用使用绑定变量的预处理语句(即在模板查询中使用参数)。这是保证免受 SQL 注入的唯一方法。
有关防止 SQL 注入的更多信息,请参阅我的网站http://bobby-tables.com/。
不,你不能在没有任何上下文的情况下过滤数据。有时您希望将 SQL 查询作为输入,有时您希望将 HTML 作为输入。
您需要过滤白名单上的输入——确保数据符合您期望的某些规范。然后,您需要在使用它之前对其进行转义,具体取决于您使用它的上下文。
为 SQL 转义数据的过程 - 以防止 SQL 注入 - 与为 (X)HTML 转义数据以防止 XSS 的过程非常不同。
PHP 现在有了新的不错的功能,例如,现在有一个内置类型filter_input
,可以让您从寻找“终极电子邮件正则表达式”中解放出来FILTER_VALIDATE_EMAIL
我自己的过滤器类(使用 JavaScript 突出显示错误字段)可以通过 ajax 请求或普通表单发布来启动。(见下面的例子) <? /** * 猪肉表单验证器。通过正则表达式验证字段并对其进行清理。使用 PHP filter_var 内置函数和额外的正则表达式 * @package pig */
/**
* Pork.FormValidator
* Validates arrays or properties by setting up simple arrays.
* Note that some of the regexes are for dutch input!
* Example:
*
* $validations = array('name' => 'anything','email' => 'email','alias' => 'anything','pwd'=>'anything','gsm' => 'phone','birthdate' => 'date');
* $required = array('name', 'email', 'alias', 'pwd');
* $sanitize = array('alias');
*
* $validator = new FormValidator($validations, $required, $sanitize);
*
* if($validator->validate($_POST))
* {
* $_POST = $validator->sanitize($_POST);
* // now do your saving, $_POST has been sanitized.
* die($validator->getScript()."<script type='text/javascript'>alert('saved changes');</script>");
* }
* else
* {
* die($validator->getScript());
* }
*
* To validate just one element:
* $validated = new FormValidator()->validate('blah@bla.', 'email');
*
* To sanitize just one element:
* $sanitized = new FormValidator()->sanitize('<b>blah</b>', 'string');
*
* @package pork
* @author SchizoDuckie
* @copyright SchizoDuckie 2008
* @version 1.0
* @access public
*/
class FormValidator
{
public static $regexes = Array(
'date' => "^[0-9]{1,2}[-/][0-9]{1,2}[-/][0-9]{4}\$",
'amount' => "^[-]?[0-9]+\$",
'number' => "^[-]?[0-9,]+\$",
'alfanum' => "^[0-9a-zA-Z ,.-_\\s\?\!]+\$",
'not_empty' => "[a-z0-9A-Z]+",
'words' => "^[A-Za-z]+[A-Za-z \\s]*\$",
'phone' => "^[0-9]{10,11}\$",
'zipcode' => "^[1-9][0-9]{3}[a-zA-Z]{2}\$",
'plate' => "^([0-9a-zA-Z]{2}[-]){2}[0-9a-zA-Z]{2}\$",
'price' => "^[0-9.,]*(([.,][-])|([.,][0-9]{2}))?\$",
'2digitopt' => "^\d+(\,\d{2})?\$",
'2digitforce' => "^\d+\,\d\d\$",
'anything' => "^[\d\D]{1,}\$"
);
private $validations, $sanatations, $mandatories, $errors, $corrects, $fields;
public function __construct($validations=array(), $mandatories = array(), $sanatations = array())
{
$this->validations = $validations;
$this->sanitations = $sanitations;
$this->mandatories = $mandatories;
$this->errors = array();
$this->corrects = array();
}
/**
* Validates an array of items (if needed) and returns true or false
*
*/
public function validate($items)
{
$this->fields = $items;
$havefailures = false;
foreach($items as $key=>$val)
{
if((strlen($val) == 0 || array_search($key, $this->validations) === false) && array_search($key, $this->mandatories) === false)
{
$this->corrects[] = $key;
continue;
}
$result = self::validateItem($val, $this->validations[$key]);
if($result === false) {
$havefailures = true;
$this->addError($key, $this->validations[$key]);
}
else
{
$this->corrects[] = $key;
}
}
return(!$havefailures);
}
/**
*
* Adds unvalidated class to thos elements that are not validated. Removes them from classes that are.
*/
public function getScript() {
if(!empty($this->errors))
{
$errors = array();
foreach($this->errors as $key=>$val) { $errors[] = "'INPUT[name={$key}]'"; }
$output = '$$('.implode(',', $errors).').addClass("unvalidated");';
$output .= "new FormValidator().showMessage();";
}
if(!empty($this->corrects))
{
$corrects = array();
foreach($this->corrects as $key) { $corrects[] = "'INPUT[name={$key}]'"; }
$output .= '$$('.implode(',', $corrects).').removeClass("unvalidated");';
}
$output = "<script type='text/javascript'>{$output} </script>";
return($output);
}
/**
*
* Sanitizes an array of items according to the $this->sanitations
* sanitations will be standard of type string, but can also be specified.
* For ease of use, this syntax is accepted:
* $sanitations = array('fieldname', 'otherfieldname'=>'float');
*/
public function sanitize($items)
{
foreach($items as $key=>$val)
{
if(array_search($key, $this->sanitations) === false && !array_key_exists($key, $this->sanitations)) continue;
$items[$key] = self::sanitizeItem($val, $this->validations[$key]);
}
return($items);
}
/**
*
* Adds an error to the errors array.
*/
private function addError($field, $type='string')
{
$this->errors[$field] = $type;
}
/**
*
* Sanitize a single var according to $type.
* Allows for static calling to allow simple sanitization
*/
public static function sanitizeItem($var, $type)
{
$flags = NULL;
switch($type)
{
case 'url':
$filter = FILTER_SANITIZE_URL;
break;
case 'int':
$filter = FILTER_SANITIZE_NUMBER_INT;
break;
case 'float':
$filter = FILTER_SANITIZE_NUMBER_FLOAT;
$flags = FILTER_FLAG_ALLOW_FRACTION | FILTER_FLAG_ALLOW_THOUSAND;
break;
case 'email':
$var = substr($var, 0, 254);
$filter = FILTER_SANITIZE_EMAIL;
break;
case 'string':
default:
$filter = FILTER_SANITIZE_STRING;
$flags = FILTER_FLAG_NO_ENCODE_QUOTES;
break;
}
$output = filter_var($var, $filter, $flags);
return($output);
}
/**
*
* Validates a single var according to $type.
* Allows for static calling to allow simple validation.
*
*/
public static function validateItem($var, $type)
{
if(array_key_exists($type, self::$regexes))
{
$returnval = filter_var($var, FILTER_VALIDATE_REGEXP, array("options"=> array("regexp"=>'!'.self::$regexes[$type].'!i'))) !== false;
return($returnval);
}
$filter = false;
switch($type)
{
case 'email':
$var = substr($var, 0, 254);
$filter = FILTER_VALIDATE_EMAIL;
break;
case 'int':
$filter = FILTER_VALIDATE_INT;
break;
case 'boolean':
$filter = FILTER_VALIDATE_BOOLEAN;
break;
case 'ip':
$filter = FILTER_VALIDATE_IP;
break;
case 'url':
$filter = FILTER_VALIDATE_URL;
break;
}
return ($filter === false) ? false : filter_var($var, $filter) !== false ? true : false;
}
}
当然,请记住,您还需要根据您使用的数据库类型进行 sql 查询转义(例如,mysql_real_escape_string() 对于 sql server 是无用的)。您可能希望在适当的应用程序层(如 ORM)自动处理此问题。另外,如上所述:要输出到 html,请使用其他 php 专用函数,例如 htmlspecialchars ;)
为了真正允许带有类似剥离类和/或标签的 HTML 输入,取决于专用的 xss 验证包之一。不要编写自己的正则表达式来解析 HTML!
不,那里没有。
首先,SQL 注入是一个输入过滤问题,而 XSS 是一个输出转义问题——因此您甚至不会在代码生命周期中同时执行这两个操作。
基本经验法则
- 对于 SQL 查询,绑定参数(与 PDO 一样)或对查询变量使用驱动程序原生转义函数(例如
mysql_real_escape_string()
) - 用于
strip_tags()
过滤掉不需要的 HTML - 使用此处的第二个和第三个参数转义所有其他输出
htmlspecialchars()
并注意。
要解决 XSS 问题,请查看HTML Purifier。它是相当可配置的,并且有不错的记录。
至于 SQL 注入攻击,请确保检查用户输入,然后通过 mysql_real_escape_string() 运行它。但是,该函数不会击败所有注入攻击,因此在将数据转储到查询字符串之前检查数据很重要。
更好的解决方案是使用准备好的语句。PDO 库和mysqli 扩展支持这些。
PHP 5.2 引入了该filter_var
功能。
它支持大量的SANITIZE
过滤VALIDATE
器。
使用 PHP 清理用户输入的方法:
使用现代版本的 MySQL 和 PHP。
明确设置字符集:
$mysqli->set_charset("utf8");
手动的$pdo = new PDO('mysql:host=localhost;dbname=testdb;charset=UTF8', $user, $password);
手动的$pdo->exec("设置名称 utf8");
手动的$pdo = 新的 PDO( "mysql:host=$host;dbname=$db", $user, $pass, 大批( PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION, PDO::MYSQL_ATTR_INIT_COMMAND => "设置名称 utf8" ) );
手动的
[在 PHP 5.5.0 中弃用,在 PHP 7.0.0 中删除]。mysql_set_charset('utf8')
使用安全字符集:
- 选择 utf8、latin1、ascii..,不要使用易受攻击的字符集 big5、cp932、gb2312、gbk、sjis。
使用空间化函数:
- MySQLi 准备好的语句:
$stmt = $mysqli->prepare('SELECT * FROM test WHERE name = ? LIMIT 1');
$param = "' OR 1=1 /*";
$stmt->bind_param('s', $param);
$stmt->执行(); PDO::quote() - 在输入字符串周围放置引号(如果需要)并转义输入字符串中的特殊字符,使用适合底层驱动程序的引用样式:
$pdo = new PDO('mysql:host=localhost;dbname=testdb;charset=UTF8', $user, $password); 显式设置字符集
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); 禁用模拟准备好的语句以防止回退到模拟 MySQL 无法本地准备的语句(以防止注入)
$var = $pdo->quote("' OR 1=1 /*"); 不仅转义文字,还引用它(在单引号 ' 字符中) $stmt = $pdo->query("SELECT * FROM test WHERE name = $var LIMIT 1");PDO Prepared Statements : vs MySQLi Prepared statements 支持更多的数据库驱动程序和命名参数:
$pdo = new PDO('mysql:host=localhost;dbname=testdb;charset=UTF8', $user, $password); 显式设置字符集
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); 禁用模拟准备好的语句以防止回退到模拟 MySQL 无法本地准备的语句(以防止注入) $stmt = $pdo->prepare('SELECT * FROM test WHERE name = ? LIMIT 1'); $stmt->execute(["' OR 1=1 /*"]);mysql_real_escape_string[在 PHP 5.5.0 中弃用,在 PHP 7.0.0 中删除]。- mysqli_real_escape_string转义字符串中的特殊字符以用于 SQL 语句,同时考虑连接的当前字符集。但是推荐使用Prepared Statements,因为它们不是简单的转义字符串,一条语句会拿出一个完整的查询执行计划,包括它会使用哪些表和索引,这是一种优化的方式。
- 在查询中的变量周围使用单引号 (' ')。
- MySQLi 准备好的语句:
检查变量是否包含您所期望的:
- 如果您期望一个整数,请使用:
ctype_digit — 检查数字字符;
$value = (int) $value;
$value = intval($value);
$var = filter_var('0755', FILTER_VALIDATE_INT, $options); - 对于字符串使用:
is_string() — 查找变量的类型是否为字符串
使用过滤器函数filter_var() — 用指定的过滤器过滤变量:$email = filter_var($email, FILTER_SANITIZE_EMAIL);
更多预定义过滤器
$newstr = filter_var($str, FILTER_SANITIZE_STRING); - filter_input() — 按名称获取特定的外部变量并可选择过滤它:
$search_html = filter_input(INPUT_GET, '搜索', FILTER_SANITIZE_SPECIAL_CHARS);
- preg_match() — 执行正则表达式匹配;
- 编写您自己的验证函数。
- 如果您期望一个整数,请使用:
在您拥有类似页面/mypage?id=53
并且在 WHERE 子句中使用 id 的特定情况下,可以提供帮助的一个技巧是确保 id 绝对是整数,如下所示:
if (isset($_GET['id'])) {
$id = $_GET['id'];
settype($id, 'integer');
$result = mysql_query("SELECT * FROM mytable WHERE id = '$id'");
# now use the result
}
但当然,这只消除了一种特定的攻击,所以请阅读所有其他答案。(是的,我知道上面的代码不是很好,但它显示了具体的防御。)
没有包罗万象的功能,因为需要解决多个问题。
- SQL 注入- 今天,一般来说,每个 PHP 项目都应该通过 PHP 数据对象 (PDO) 使用准备好的语句作为最佳实践,以防止错误引用以及针对注入的全功能解决方案。它也是访问数据库的最灵活、最安全的方式。
查看(唯一正确的)PDO 教程,了解您需要了解的有关 PDO 的几乎所有内容。(衷心感谢顶级 SO 贡献者 @YourCommonSense 提供有关该主题的大量资源。)
- XSS - 在...途中清理数据
HTML Purifier已经存在了很长时间,并且仍在积极更新中。您可以使用它来清理恶意输入,同时仍然允许大量且可配置的标签白名单。与许多所见即所得的编辑器配合得很好,但对于某些用例来说可能很重。
在其他情况下,我们根本不想接受 HTML/Javascript,我发现这个简单的函数很有用(并且已经通过了针对 XSS 的多次审核):
/* Prevent XSS input */ function sanitizeXSS () { $_GET = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING); $_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING); $_REQUEST = (array)$_POST + (array)$_GET + (array)$_REQUEST; }
- XSS - 在出路时对数据进行清理...除非您保证在将数据添加到数据库之前已对其进行了正确清理,否则您需要在将其显示给用户之前对其进行清理,我们可以利用这些有用的 PHP 函数:
- 当您调用
echo
或print
显示用户提供的值时,请使用htmlspecialchars
除非数据经过适当的安全清理并允许显示 HTML。 json_encode
是一种将用户提供的值从 PHP 提供到 Javascript 的安全方法
- 您是使用
exec()
orsystem()
函数调用外部 shell 命令,还是调用backtick
操作员?如果是这样,除了 SQL 注入和 XSS 之外,您可能还有一个额外的问题需要解决,即用户在您的服务器上运行恶意命令。escapeshellcmd
如果您想转义整个命令或escapeshellarg
转义单个参数,则需要使用。
您在这里描述的是两个不同的问题:
- 清理/过滤用户输入数据。
- 转义输出。
1) 应始终假定用户输入是错误的。
使用准备好的语句,或/和过滤 mysql_real_escape_string 绝对是必须的。PHP 还内置了 filter_input,这是一个很好的起点。
2)这是一个很大的话题,它取决于输出数据的上下文。对于 HTML,有一些解决方案,例如 htmlpurifier。作为一个经验法则,总是逃避你输出的任何东西。
这两个问题都太大了,无法在一篇文章中讨论,但是有很多文章会更详细地介绍:
如果你使用 PostgreSQL,PHP 的输入可以用pg_escape_literal()
$username = pg_escape_literal($_POST['username']);
从文档中:
pg_escape_literal()
转义用于查询 PostgreSQL 数据库的文字。它返回 PostgreSQL 格式的转义文字。
避免在清理输入和转义数据时出错的最简单方法是使用 PHP 框架,如Symfony、Nette等或该框架的一部分(模板引擎、数据库层、ORM)。
像Twig或 Latte 这样的模板引擎默认情况下会进行输出转义 - 如果您根据上下文(网页的 HTML 或 Javascript 部分)正确转义了输出,则不必手动解决。
框架会自动清理输入,你不应该直接使用 $_POST、$_GET 或 $_SESSION 变量,而是通过路由、会话处理等机制。
对于数据库(模型)层,有像 Doctrine 这样的 ORM 框架或像 Nette Database 这样的 PDO 包装器。
你可以在这里阅读更多关于它的信息——什么是软件框架?
只是想在输出转义的主题上添加它,如果您使用 php DOMDocument 来制作您的 html 输出,它将在正确的上下文中自动转义。属性 (value="") 和 <span> 的内部文本不相等。为了安全防范 XSS,请阅读: OWASP XSS Prevention Cheat Sheet
你永远不会清理输入。
你总是清理输出。
您应用到数据以使其安全地包含在 SQL 语句中的转换与您申请包含在 HTML 中的转换完全不同于您申请包含在 Javascript 中的转换与您申请包含在 LDIF 中的转换完全不同是与您申请包含在 CSS 中的完全不同 与您申请包含在电子邮件中的完全不同......
无论如何验证输入- 决定您是否应该接受它以进行进一步处理或告诉用户它是不可接受的。但是在数据即将离开 PHP 领域之前,不要对数据的表示进行任何更改。
很久以前,有人试图发明一种万能的机制来转义数据,我们最终得到了“ magic_quotes ”,它不能正确地转义所有输出目标的数据,并导致不同的安装需要不同的代码才能工作。
有过滤器扩展(howto-link、manual),它适用于所有 GPC 变量。不过,这不是一件万能的事情,您仍然必须使用它。
使用此修剪空白并删除不可打印的字符
$data = trim(preg_replace('/[[:^print:]]/', '', $data));
永远不要相信用户数据。
function clean_input($data) {
$data = trim($data);
$data = stripslashes($data);
$data = htmlspecialchars($data);
return $data;
}
该trim()
函数从字符串的两侧删除空格和其他预定义字符。
该stripslashes()
函数删除反斜杠
该htmlspecialchars()
函数将一些预定义的字符转换为 HTML 实体。
预定义的字符是:
& (ampersand) becomes &
" (double quote) becomes "
' (single quote) becomes '
< (less than) becomes <
> (greater than) becomes >