欧美极品在线观看不卡|国产精品Va免费视频|国产国产人无码在线免费|亚洲精品无码九九九九九|亚洲国产综合精品久久久久|成人国产在线观看高清不卡|制服诱惑一区二区三区六区|国产一区二区精品高清在线观看

新聞中心

用PHP語言建站的常見漏洞和防范分析

作者 / 無憂主機 時間 2017-10-25 10:36:14

無憂主機是一家專注于php主機的IDC企業(yè),相比其他建站語言,php更簡單易用,用戶量也是非常大的。而不管哪款語言都避免不了漏洞的出現(xiàn),今天無憂主機小編就給大家介紹一下php語言常見的漏洞以及對于的防范措施。 第一:SQL注入漏洞 在進行網(wǎng)站開發(fā)的時候,程序員由于對用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴導致服務器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結果獲取相應的信息。這就是所謂的SQL注入漏洞。 sql注入地步驟:

  1. a)??尋找注入點(如:登錄界面、留言板等)
  2. b)??用戶自己構造sql語句(如:’ or 1=1#,后面會講解)
  3. c)??將sql語句發(fā)送給數(shù)據(jù)庫管理系統(tǒng)(dbms)
  4. d)??dbms接收請求,并將該請求解釋成機器代碼指令,執(zhí)行必要地存取操作
  5. e)??dbms接受返回地結果,并處理,返回給用戶
對SQL注入漏洞的防范 黑客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點: 1、把過濾性語句進行參數(shù)化處理,也就是通過參數(shù)化語句實現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中。 2、在網(wǎng)站開發(fā)的時候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令; 3、在網(wǎng)站開發(fā)時盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對網(wǎng)站進行漏洞掃描。 第二:腳本執(zhí)行漏洞 腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時對用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級,這些間題已經(jīng)減少或者不存在了。 對腳本執(zhí)行漏洞的防范 客利用腳本執(zhí)行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執(zhí)行漏洞進行攻擊。這里常用的方法方法有以下四種: 1、對可執(zhí)行文件的路徑進行預先設定??梢酝ㄟ^safe_moade_exec_dir來實現(xiàn); 2、對命令參數(shù)進行處理,一般用escapeshellarg函數(shù)實現(xiàn); 3、用系統(tǒng)自帶的函數(shù)庫來代替外部命令; 4、在操作的時候進可能減少使用外部命令。 第三:跨網(wǎng)站請求偽造漏洞 CSRF(Cross Site Request Forgeries),意為跨網(wǎng)站請求偽造,也有寫為XSRF。攻擊者偽造目標用戶的HTTP請求,然后此請求發(fā)送到有CSRF漏洞的網(wǎng)站,網(wǎng)站執(zhí)行此請求后,引發(fā)跨站請求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標用戶在不注意的情況下單擊這個鏈接,由于是用戶自己點擊的,而他又是合法用戶擁有合法權限,所以目標用戶能夠在網(wǎng)站內(nèi)執(zhí)行特定的HTTP鏈接,從而達到攻擊者的目的。 防范方法 防范CSRF要比防范其他攻擊更加困難,因為CSRF的HTTP請求雖然是攻擊者偽造的,但是卻是由目標用戶發(fā)出的,一般常見的防范方法有下面幾種: 1、檢查網(wǎng)頁的來源 2、檢查內(nèi)置的隱藏變量 3、使用POST,不要使用GET 第四:xss跨站腳本攻擊 SS(Cross Site Scripting),意為跨網(wǎng)站腳本攻擊,為了和樣式表css(Cascading Style Sheet)區(qū)別,縮寫為XSS??缯灸_本主要被攻擊者利用來讀取網(wǎng)站用戶的cookies或者其他個人數(shù)據(jù),一旦攻擊者得到這些數(shù)據(jù),那么他就可以偽裝成此用戶來登錄網(wǎng)站,獲得此用戶的權限。 跨站腳本攻擊的一般步驟: 1、攻擊者以某種方式發(fā)送xss的http鏈接給目標用戶 2、目標用戶登錄此網(wǎng)站,在登陸期間打開了攻擊者發(fā)送的xss鏈接 3、網(wǎng)站執(zhí)行了此xss攻擊腳本 4、目標用戶頁面跳轉到攻擊者的網(wǎng)站,攻擊者取得了目標用戶的信息 5、攻擊者使用目標用戶的信息登錄網(wǎng)站,完成攻擊 第五:session文件漏洞 Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網(wǎng)站時,為了免客戶每進人一個頁面都要輸人賬號和密碼,PHP設置了Session和Cookie用于方便用戶的使用和訪向。 從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應網(wǎng)站。 session文件漏洞防范: 一是定期更換Session ID,更換Session ID可以用PHP自帶函數(shù)來實現(xiàn);二是更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊; 三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用鏈接來傳遞.關閉透明化Session ID可以通過操作PHP.ini文件來實現(xiàn); 四是通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關參數(shù)是隱藏的,它也很難獲得Session ID變量值。

本文地址:http://www.gle-technology.com/safety/25490.html

1
1
1
1
1
1
1

客戶服務熱線

0791-8623-3537

在線客服