




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第php中的常見攻擊解讀目錄php常見攻擊解讀什么是CSRF攻擊XSS攻擊php網(wǎng)站常見一些安全漏洞及防御方法常見PHP網(wǎng)站安全漏洞PHP常見漏洞的防范措施
php常見攻擊解讀
什么是CSRF攻擊
CSRF跨站請求偽造
黑客建立一個偽造網(wǎng)站或發(fā)送郵箱帶了一個正常URL鏈接來讓正常用戶訪問,來讓正常用戶讓自己瀏覽器里的COOKIE權(quán)限來執(zhí)行一些非法請求,如轉(zhuǎn)賬,提權(quán)等操作,
防范方法有,驗證HTTPReferer字段;在請求地址中添加token并驗證;
XSS攻擊
主要將XSS代碼提交存儲在服務(wù)器端(數(shù)據(jù)庫,內(nèi)存,文件系統(tǒng)等),下次請求目標頁面時不用再提交XSS代碼。當目標用戶訪問該頁面獲取數(shù)據(jù)時,XSS代碼會從服務(wù)器解析之后加載出來,返回到瀏覽器做正常的HTML和JS解析執(zhí)行,XSS攻擊就發(fā)生了。
防范方法:通過過濾是針對非法的HTML代碼包括單雙引號等,使用htmlspecialchars()函數(shù)
php網(wǎng)站常見一些安全漏洞及防御方法
常見PHP網(wǎng)站安全漏洞
對于PHP的漏洞,目前常見的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執(zhí)行漏洞、全局變量漏洞和文件漏洞。這里分別對這些漏洞進行簡要的介紹。
1、session文件漏洞
Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網(wǎng)站時,為了免客戶每進人一個頁面都要輸人賬號和密碼,PHP設(shè)置了Session和Cookie用于方便用戶的使用和訪問。
2、SQL注入漏洞
在進行網(wǎng)站開發(fā)的時候,程序員由于對用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴導(dǎo)致服務(wù)器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結(jié)果獲取相應(yīng)的信息。這就是所謂的SQL注入漏洞。
3、腳本執(zhí)行漏洞
腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時對用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導(dǎo)致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級,這些問題已經(jīng)減少或者不存在了。
4、全局變量漏洞
PHP中的變量在使用的時候不像其他開發(fā)語言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時候系統(tǒng)自動創(chuàng)建,而且也不需要對變量類型進行說明,系統(tǒng)會自動根據(jù)上下文環(huán)境自動確定變量類型。這種方式可以大大減少程序員編程中出錯的概率,使用起來非常的方便。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站開發(fā)者在進行網(wǎng)站設(shè)計時對外部提供的數(shù)據(jù)缺乏充分的過濾導(dǎo)致黑客利用其中的漏洞在Web進程上執(zhí)行相應(yīng)的命令。假如在lsm.php中包含這樣一段代碼:include(,這對黑客來說,可以通過變量b來實現(xiàn)遠程攻擊,可以是黑客自已的代碼,用來實現(xiàn)對網(wǎng)站的攻擊。可以向服務(wù)器提交a.phpinclude=http://lZ7.0.0.1/b.php,然后執(zhí)行b.php的指令。
PHP常見漏洞的防范措施
1、對于Session漏洞的防范
從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的SessionID,然后利用被攻擊用戶的身份來登錄相應(yīng)網(wǎng)站。
為此,這里可以用以下幾種方法進行防范:
是定期更換SessionID,更換SessionID可以用PHP自帶函數(shù)來實現(xiàn);是更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻擋黑客的部分攻擊;是對透明化的SessionID進行關(guān)閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Sessionid時,Sessioinid使用鏈接來傳遞.關(guān)閉透明化SessionID可以通過操作PHP.ini文件來實現(xiàn);四是通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲得SessionID變量值。
2、對SQL注入漏洞的防范
黑客進行SQL注入手段很多,而且靈活多變,但是SQL注入的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。
具體來說,包括以下幾點:
是把過濾性語句進行參數(shù)化處理,也就是通過參數(shù)化語句實現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中;是在網(wǎng)站開發(fā)的時候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;是在網(wǎng)站開發(fā)時盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對網(wǎng)站進行漏洞掃描。
3、對腳本執(zhí)行漏洞的防范
黑客利用腳本執(zhí)行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執(zhí)行漏洞進行攻擊。
這里常用的方法方法有以下四種:
是對可執(zhí)行文件的路徑進行預(yù)先設(shè)定。可以通過safe_moade_exec_dir來實現(xiàn);是對命令參數(shù)進行處理,一般用escapeshellarg函數(shù)實現(xiàn);是用系統(tǒng)自帶的函數(shù)庫來代替外部命令;是在操作的時候盡可能減少使用外部命令。
4、對全局變量漏洞防范
對于PHP全局變量的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級到5.5以后,可以通過對php.ini的設(shè)置來實現(xiàn),設(shè)置ruquest_order為GPC。另外在php.ini配置文件中,可以通過對Magic_quotes_runtime進行布爾值設(shè)置是否對外部引人的數(shù)據(jù)中的溢出字符加反斜線。為了確保網(wǎng)站程序在服務(wù)器的任何設(shè)置狀態(tài)下都能運行。可以在整個程序開始的時候用get_magic_quotes_runtime檢測設(shè)置狀態(tài)決定是否要手工處理,或者在開始(或不需要自動轉(zhuǎn)義的時候)用set_magic_quotes_runtime(0)關(guān)掉。
5、對文件漏洞的防范
對于PHP文件漏洞可以通過對服務(wù)器進行設(shè)置和配置來達到防范目的。
這里具體的操作如下:
是把PHP代碼中的錯誤提示關(guān)閉,這樣可以避免黑客通過錯誤提示獲取數(shù)據(jù)庫信息和網(wǎng)頁文件物理路徑;是對open_basedir盡心設(shè)置,也就是對目錄外的文件操作進行禁止處理;這樣可以對本
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 行政法中的社會公平與效率的動態(tài)平衡試題及答案
- 行政管理信息獲取語文試題及答案
- 醫(yī)療倫理知識執(zhí)業(yè)醫(yī)師考試試題及答案
- 文化概論考試的提升與試題及答案整合
- 行政法學(xué)考試的應(yīng)試心理準備試題及答案
- 行政法學(xué)的創(chuàng)新思路與教育方法試題及答案
- 行政管理專科考試試題及答案解析
- 行政法學(xué)實例探討試題與答案
- 護理及時反饋機制試題及答案
- 中醫(yī)外科疾病護理常規(guī)之毒蛇咬傷護理常規(guī)課件
- 電梯使用單位安全管理專題培訓(xùn)
- 2025年特種設(shè)備安全操作實務(wù)考試真題卷
- 人教版小學(xué)數(shù)學(xué)六年級下冊說課稿
- 2025年高考歷史考綱(完整版)
- 地鐵事件面試題及答案
- 2025屆青海省西寧市高考第一次模擬預(yù)測地理試題(原卷版+解析版)
- 兒童肺血栓栓塞癥診斷與治療專家共識(2025)解讀課件
- 急救中心患者轉(zhuǎn)運流程標準化指南
- 《2025急性冠脈綜合征患者管理指南》解讀
- 電廠粉煤灰購銷合同
- 注射用A型肉毒毒素-額紋面部皺紋(FWS)量表評分考試
評論
0/150
提交評論