PHP 防护XSS,SQL,代码执行,文件包含等多种高危漏洞-阿里云开发者社区

开发者社区> 开发与运维> 正文
登录阅读全文

PHP 防护XSS,SQL,代码执行,文件包含等多种高危漏洞

简介:

版本:v1.1
更新时间:2013-05-25
更新内容:优化性能
功能说明

可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。


使用方法:

  1. 将waf.php传到要包含的文件的目录
  2. 在页面中加入防护,有两种做法,根据情况二选一即可:

 


a).在所需要防护的页面加入代码就可以做到页面防注入、跨站
  1. require_once('waf.php');
如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php,来调用本代码。常用php系统添加文件

PHPCMS V9 \phpcms\base.php

PHPWIND8.7 \data\sql_config.php

DEDECMS5.7 \data\common.inc.php

DiscuzX2   \config\config_global.php

Wordpress   \wp-config.php

Metinfo   \include\head.php



b).在每个文件最前加上代码具体做法是:在php.ini中找到 auto_prepent_file并修改为:

  1. Automatically add files before or after any PHP document;
  2. auto_prepend_file = waf.php路径;

补丁文件下载链接:

下载地址
php代码补丁 php_patch.zip (3 K)
asp代码补丁  asp.zip (2 K)



本文转自黄聪博客园博客,原文链接:http://www.cnblogs.com/huangcong/p/5252320.html,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章