欧美极品在线观看不卡|国产精品Va免费视频|国产国产人无码在线免费|亚洲精品无码九九九九九|亚洲国产综合精品久久久久|成人国产在线观看高清不卡|制服诱惑一区二区三区六区|国产一区二区精品高清在线观看

新聞中心

用PHP語(yǔ)言建站的常見漏洞和防范分析

作者 / 無憂主機(jī) 時(shí)間 2017-10-25 10:36:14

無憂主機(jī)是一家專注于php主機(jī)的IDC企業(yè),相比其他建站語(yǔ)言,php更簡(jiǎn)單易用,用戶量也是非常大的。而不管哪款語(yǔ)言都避免不了漏洞的出現(xiàn),今天無憂主機(jī)小編就給大家介紹一下php語(yǔ)言常見的漏洞以及對(duì)于的防范措施。 第一:SQL注入漏洞 在進(jìn)行網(wǎng)站開發(fā)的時(shí)候,程序員由于對(duì)用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴(yán)導(dǎo)致服務(wù)器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結(jié)果獲取相應(yīng)的信息。這就是所謂的SQL注入漏洞。 sql注入地步驟:

  1. a)??尋找注入點(diǎn)(如:登錄界面、留言板等)
  2. b)??用戶自己構(gòu)造sql語(yǔ)句(如:’ or 1=1#,后面會(huì)講解)
  3. c)??將sql語(yǔ)句發(fā)送給數(shù)據(jù)庫(kù)管理系統(tǒng)(dbms)
  4. d)??dbms接收請(qǐng)求,并將該請(qǐng)求解釋成機(jī)器代碼指令,執(zhí)行必要地存取操作
  5. e)??dbms接受返回地結(jié)果,并處理,返回給用戶
對(duì)SQL注入漏洞的防范 黑客進(jìn)行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點(diǎn)就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強(qiáng)對(duì)請(qǐng)求命令尤其是查詢請(qǐng)求命令的過濾。具體來說,包括以下幾點(diǎn): 1、把過濾性語(yǔ)句進(jìn)行參數(shù)化處理,也就是通過參數(shù)化語(yǔ)句實(shí)現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語(yǔ)句中。 2、在網(wǎng)站開發(fā)的時(shí)候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令; 3、在網(wǎng)站開發(fā)時(shí)盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對(duì)網(wǎng)站進(jìn)行漏洞掃描。 第二:腳本執(zhí)行漏洞 腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時(shí)對(duì)用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導(dǎo)致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級(jí),這些間題已經(jīng)減少或者不存在了。 對(duì)腳本執(zhí)行漏洞的防范 客利用腳本執(zhí)行漏洞進(jìn)行攻擊的手段是多種多樣的,而且是靈活多變的,對(duì)此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對(duì)腳本執(zhí)行漏洞進(jìn)行攻擊。這里常用的方法方法有以下四種: 1、對(duì)可執(zhí)行文件的路徑進(jìn)行預(yù)先設(shè)定??梢酝ㄟ^safe_moade_exec_dir來實(shí)現(xiàn); 2、對(duì)命令參數(shù)進(jìn)行處理,一般用escapeshellarg函數(shù)實(shí)現(xiàn); 3、用系統(tǒng)自帶的函數(shù)庫(kù)來代替外部命令; 4、在操作的時(shí)候進(jìn)可能減少使用外部命令。 第三:跨網(wǎng)站請(qǐng)求偽造漏洞 CSRF(Cross Site Request Forgeries),意為跨網(wǎng)站請(qǐng)求偽造,也有寫為XSRF。攻擊者偽造目標(biāo)用戶的HTTP請(qǐng)求,然后此請(qǐng)求發(fā)送到有CSRF漏洞的網(wǎng)站,網(wǎng)站執(zhí)行此請(qǐng)求后,引發(fā)跨站請(qǐng)求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標(biāo)用戶在不注意的情況下單擊這個(gè)鏈接,由于是用戶自己點(diǎn)擊的,而他又是合法用戶擁有合法權(quán)限,所以目標(biāo)用戶能夠在網(wǎng)站內(nèi)執(zhí)行特定的HTTP鏈接,從而達(dá)到攻擊者的目的。 防范方法 防范CSRF要比防范其他攻擊更加困難,因?yàn)镃SRF的HTTP請(qǐng)求雖然是攻擊者偽造的,但是卻是由目標(biāo)用戶發(fā)出的,一般常見的防范方法有下面幾種: 1、檢查網(wǎng)頁(yè)的來源 2、檢查內(nèi)置的隱藏變量 3、使用POST,不要使用GET 第四:xss跨站腳本攻擊 SS(Cross Site Scripting),意為跨網(wǎng)站腳本攻擊,為了和樣式表css(Cascading Style Sheet)區(qū)別,縮寫為XSS。跨站腳本主要被攻擊者利用來讀取網(wǎng)站用戶的cookies或者其他個(gè)人數(shù)據(jù),一旦攻擊者得到這些數(shù)據(jù),那么他就可以偽裝成此用戶來登錄網(wǎng)站,獲得此用戶的權(quán)限。 跨站腳本攻擊的一般步驟: 1、攻擊者以某種方式發(fā)送xss的http鏈接給目標(biāo)用戶 2、目標(biāo)用戶登錄此網(wǎng)站,在登陸期間打開了攻擊者發(fā)送的xss鏈接 3、網(wǎng)站執(zhí)行了此xss攻擊腳本 4、目標(biāo)用戶頁(yè)面跳轉(zhuǎn)到攻擊者的網(wǎng)站,攻擊者取得了目標(biāo)用戶的信息 5、攻擊者使用目標(biāo)用戶的信息登錄網(wǎng)站,完成攻擊 第五:session文件漏洞 Session攻擊是黑客最常用到的攻擊手段之一。當(dāng)一個(gè)用戶訪問某一個(gè)網(wǎng)站時(shí),為了免客戶每進(jìn)人一個(gè)頁(yè)面都要輸人賬號(hào)和密碼,PHP設(shè)置了Session和Cookie用于方便用戶的使用和訪向。 從前面的分析可以知道,Session攻擊最常見的就是會(huì)話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應(yīng)網(wǎng)站。 session文件漏洞防范: 一是定期更換Session ID,更換Session ID可以用PHP自帶函數(shù)來實(shí)現(xiàn);二是更換Session名稱,通常情況下Session的默認(rèn)名稱是PHPSESSID,這個(gè)變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊; 三是對(duì)透明化的Session ID進(jìn)行關(guān)閉處理,所謂透明化也就是指在http請(qǐng)求沒有使用cookies來制定Session id時(shí),Sessioin id使用鏈接來傳遞.關(guān)閉透明化Session ID可以通過操作PHP.ini文件來實(shí)現(xiàn); 四是通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲得Session ID變量值。

本文地址:http://www.gle-technology.com/safety/25490.html

1
1
1
1
1
1
1

客戶服務(wù)熱線

0791-8623-3537

在線客服