




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第php中的常見攻擊解讀目錄php常見攻擊解讀什么是CSRF攻擊XSS攻擊php網(wǎng)站常見一些安全漏洞及防御方法常見PHP網(wǎng)站安全漏洞PHP常見漏洞的防范措施
php常見攻擊解讀
什么是CSRF攻擊
CSRF跨站請(qǐng)求偽造
黑客建立一個(gè)偽造網(wǎng)站或發(fā)送郵箱帶了一個(gè)正常URL鏈接來讓正常用戶訪問,來讓正常用戶讓自己瀏覽器里的COOKIE權(quán)限來執(zhí)行一些非法請(qǐng)求,如轉(zhuǎn)賬,提權(quán)等操作,
防范方法有,驗(yàn)證HTTPReferer字段;在請(qǐng)求地址中添加token并驗(yàn)證;
XSS攻擊
主要將XSS代碼提交存儲(chǔ)在服務(wù)器端(數(shù)據(jù)庫,內(nèi)存,文件系統(tǒng)等),下次請(qǐng)求目標(biāo)頁面時(shí)不用再提交XSS代碼。當(dāng)目標(biāo)用戶訪問該頁面獲取數(shù)據(jù)時(shí),XSS代碼會(huì)從服務(wù)器解析之后加載出來,返回到瀏覽器做正常的HTML和JS解析執(zhí)行,XSS攻擊就發(fā)生了。
防范方法:通過過濾是針對(duì)非法的HTML代碼包括單雙引號(hào)等,使用htmlspecialchars()函數(shù)
php網(wǎng)站常見一些安全漏洞及防御方法
常見PHP網(wǎng)站安全漏洞
對(duì)于PHP的漏洞,目前常見的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執(zhí)行漏洞、全局變量漏洞和文件漏洞。這里分別對(duì)這些漏洞進(jìn)行簡要的介紹。
1、session文件漏洞
Session攻擊是黑客最常用到的攻擊手段之一。當(dāng)一個(gè)用戶訪問某一個(gè)網(wǎng)站時(shí),為了免客戶每進(jìn)人一個(gè)頁面都要輸人賬號(hào)和密碼,PHP設(shè)置了Session和Cookie用于方便用戶的使用和訪問。
2、SQL注入漏洞
在進(jìn)行網(wǎng)站開發(fā)的時(shí)候,程序員由于對(duì)用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴(yán)導(dǎo)致服務(wù)器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結(jié)果獲取相應(yīng)的信息。這就是所謂的SQL注入漏洞。
3、腳本執(zhí)行漏洞
腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時(shí)對(duì)用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導(dǎo)致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級(jí),這些問題已經(jīng)減少或者不存在了。
4、全局變量漏洞
PHP中的變量在使用的時(shí)候不像其他開發(fā)語言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時(shí)候系統(tǒng)自動(dòng)創(chuàng)建,而且也不需要對(duì)變量類型進(jìn)行說明,系統(tǒng)會(huì)自動(dòng)根據(jù)上下文環(huán)境自動(dòng)確定變量類型。這種方式可以大大減少程序員編程中出錯(cuò)的概率,使用起來非常的方便。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站開發(fā)者在進(jìn)行網(wǎng)站設(shè)計(jì)時(shí)對(duì)外部提供的數(shù)據(jù)缺乏充分的過濾導(dǎo)致黑客利用其中的漏洞在Web進(jìn)程上執(zhí)行相應(yīng)的命令。假如在lsm.php中包含這樣一段代碼:include(,這對(duì)黑客來說,可以通過變量b來實(shí)現(xiàn)遠(yuǎn)程攻擊,可以是黑客自已的代碼,用來實(shí)現(xiàn)對(duì)網(wǎng)站的攻擊??梢韵蚍?wù)器提交a.phpinclude=http://lZ7.0.0.1/b.php,然后執(zhí)行b.php的指令。
PHP常見漏洞的防范措施
1、對(duì)于Session漏洞的防范
從前面的分析可以知道,Session攻擊最常見的就是會(huì)話劫持,也就是黑客通過各種攻擊手段獲取用戶的SessionID,然后利用被攻擊用戶的身份來登錄相應(yīng)網(wǎng)站。
為此,這里可以用以下幾種方法進(jìn)行防范:
是定期更換SessionID,更換SessionID可以用PHP自帶函數(shù)來實(shí)現(xiàn);是更換Session名稱,通常情況下Session的默認(rèn)名稱是PHPSESSID,這個(gè)變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻擋黑客的部分攻擊;是對(duì)透明化的SessionID進(jìn)行關(guān)閉處理,所謂透明化也就是指在http請(qǐng)求沒有使用cookies來制定Sessionid時(shí),Sessioinid使用鏈接來傳遞.關(guān)閉透明化SessionID可以通過操作PHP.ini文件來實(shí)現(xiàn);四是通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲得SessionID變量值。
2、對(duì)SQL注入漏洞的防范
黑客進(jìn)行SQL注入手段很多,而且靈活多變,但是SQL注入的共同點(diǎn)就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強(qiáng)對(duì)請(qǐng)求命令尤其是查詢請(qǐng)求命令的過濾。
具體來說,包括以下幾點(diǎn):
是把過濾性語句進(jìn)行參數(shù)化處理,也就是通過參數(shù)化語句實(shí)現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中;是在網(wǎng)站開發(fā)的時(shí)候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;是在網(wǎng)站開發(fā)時(shí)盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對(duì)網(wǎng)站進(jìn)行漏洞掃描。
3、對(duì)腳本執(zhí)行漏洞的防范
黑客利用腳本執(zhí)行漏洞進(jìn)行攻擊的手段是多種多樣的,而且是靈活多變的,對(duì)此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對(duì)腳本執(zhí)行漏洞進(jìn)行攻擊。
這里常用的方法方法有以下四種:
是對(duì)可執(zhí)行文件的路徑進(jìn)行預(yù)先設(shè)定??梢酝ㄟ^safe_moade_exec_dir來實(shí)現(xiàn);是對(duì)命令參數(shù)進(jìn)行處理,一般用escapeshellarg函數(shù)實(shí)現(xiàn);是用系統(tǒng)自帶的函數(shù)庫來代替外部命令;是在操作的時(shí)候盡可能減少使用外部命令。
4、對(duì)全局變量漏洞防范
對(duì)于PHP全局變量的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級(jí)到5.5以后,可以通過對(duì)php.ini的設(shè)置來實(shí)現(xiàn),設(shè)置ruquest_order為GPC。另外在php.ini配置文件中,可以通過對(duì)Magic_quotes_runtime進(jìn)行布爾值設(shè)置是否對(duì)外部引人的數(shù)據(jù)中的溢出字符加反斜線。為了確保網(wǎng)站程序在服務(wù)器的任何設(shè)置狀態(tài)下都能運(yùn)行??梢栽谡麄€(gè)程序開始的時(shí)候用get_magic_quotes_runtime檢測(cè)設(shè)置狀態(tài)決定是否要手工處理,或者在開始(或不需要自動(dòng)轉(zhuǎn)義的時(shí)候)用set_magic_quotes_runtime(0)關(guān)掉。
5、對(duì)文件漏洞的防范
對(duì)于PHP文件漏洞可以通過對(duì)服務(wù)器進(jìn)行設(shè)置和配置來達(dá)到防范目的。
這里具體的操作如下:
是把PHP代碼中的錯(cuò)誤提示關(guān)閉,這樣可以避免黑客通過錯(cuò)誤提示獲取數(shù)據(jù)庫信息和網(wǎng)頁文件物理路徑;是對(duì)open_basedir盡心設(shè)置,也就是對(duì)目錄外的文件操作進(jìn)行禁止處理;這樣可以對(duì)本
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 商業(yè)合同協(xié)議書
- 車輛貼膜合同協(xié)議書模板
- 貨物采購簡易合同協(xié)議書
- 扶梯拆除合同協(xié)議書
- 結(jié)婚協(xié)議合同協(xié)議書
- 學(xué)生禁毒教育心得體會(huì)模版
- 輔警刑法筆試題及答案
- 豬場(chǎng)出租合同協(xié)議書
- 完成合同協(xié)議書
- 合同約定協(xié)議書打印
- 兒童肺血栓栓塞癥診斷與治療專家共識(shí)(2025)解讀課件
- 《2025急性冠脈綜合征患者管理指南》解讀
- 蘇霍姆林斯基的教育思想
- 2025年內(nèi)蒙古自治區(qū)中考一模語文試題(原卷版+解析版)
- 電廠粉煤灰購銷合同
- 《碼垛機(jī)器人機(jī)械手的結(jié)構(gòu)設(shè)計(jì)》9400字【論文】
- 梁柱加固施工方案
- T-CSOE 0003-2024 井下套管外永置式光纜安裝要求
- 軍人生死觀教育
- GB 45247-2025燃?xì)?蒸汽聯(lián)合循環(huán)發(fā)電機(jī)組單位產(chǎn)品能源消耗限額
- 克服厭學(xué)情緒的有效策略主題班會(huì)
評(píng)論
0/150
提交評(píng)論