偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

PHP漏洞全解(一)-PHP網(wǎng)站的安全性問題

系統(tǒng) Linux
本文主要介紹針對PHP網(wǎng)站常見的攻擊方式,包括常見的sql注入,跨站等攻擊類型。同時介紹了PHP的幾個重要參數(shù)設置。后面的系列文章將站在攻擊者的角度,為你揭開PHP安全問題,同時提供相應應對方案。

針對PHP的網(wǎng)站主要存在下面幾種攻擊方式:

1、命令注入(Command Injection)

2、eval注入(Eval Injection)

3、客戶端腳本攻擊(Script Insertion)

4、跨網(wǎng)站腳本攻擊(Cross Site Scripting, XSS)

5、SQL注入攻擊(SQL injection)

6、跨網(wǎng)站請求偽造攻擊(Cross Site Request Forgeries, CSRF)

7、Session 會話劫持(Session Hijacking)

8、Session 固定攻擊(Session Fixation)

9、HTTP響應拆分攻擊(HTTP Response Splitting)

10、文件上傳漏洞(File Upload Attack)

11、目錄穿越漏洞(Directory Traversal)

12、遠程文件包含攻擊(Remote Inclusion)

13、動態(tài)函數(shù)注入攻擊(Dynamic Variable Evaluation)

14、URL攻擊(URL attack)

15、表單提交欺騙攻擊(Spoofed Form Submissions)

16、HTTP請求欺騙攻擊(Spoofed HTTP Requests)

以后的每期連載,會逐個介紹這些漏洞的原理和防御方法。

幾個重要的php.ini選項:

RegisterGlobals

php>=4.2.0,php.ini的register_globals選項的默認值預設為Off,當register_globals

的設定為On時,程序可以接收來自服務器的各種環(huán)境變量,包括表單提交的變量,而且由于PHP不必事先初始化變量的值,從而導致很大的安全隱患。

例1:

//check_admin()用于檢查當前用戶權限,如果是admin設置$is_admin變量為true,然后下面判斷此變量是否為true,然后執(zhí)行管理的一些操作。

  1. //ex1.php 
  2. if(check_admin()) 
  3. $is_admin=true; 
  4. if($is_admin
  5. do_something(); 
  6. ?> 

這一段代碼沒有將$is_admin事先初始化為Flase,如果register_globals為On,那么我們直接提交http://www.sectop.com/ex1.php?is_admin=true,就可以繞過check_admin()的驗證:

例2:

  1. //ex2.php 
  2. if(isset($_SESSION["username"])) 
  3. do_something(); 
  4. else 
  5. echo"您尚未登錄!"
  6. ?> 

當register_globals=On時,我們提交http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用戶的權限所以不管register_globals為什么,我們都要記住,對于任何傳輸?shù)臄?shù)據(jù)要經(jīng)過仔細驗證,變量要初始化。

safe_mode

安全模式,PHP用來限制文檔的存取、限制環(huán)境變量的存取,控制外部程序的執(zhí)行。啟用

安全模式必須設置php.ini中的safe_mode=On

1、限制文件存取

       safe_mode_include_dir="/path1:/path2:/path3"

       不同的文件夾用冒號隔開

2、限制環(huán)境變量的存取

       safe_mode_allowed_env_vars=string

      指定PHP程序可以改變的環(huán)境變量的前綴,如:safe_mode_allowed_env_vars=PHP_ ,當這個選項的值為空時,那么php可以改變?nèi)魏苇h(huán)境變量

       safe_mode_protected_env_vars=string用來指定php程序不可改變的環(huán)境變量的前綴。

3、限制外部程序的執(zhí)行

      safe_mode_exec_dir=string

      此選項指定的文件夾路徑影響system、exec、popen、passthru,不影響shell_exec和“``”。

      disable_functions=string

      不同的函數(shù)名稱用逗號隔開,此選項不受安全模式影響。

       magicquotes

      用來讓php程序的輸入信息自動轉義,所有的單引號(“'”),雙引號(“"”),反斜杠(“\”)和空字符(NULL),都自動被加上反斜杠進行轉義magic_quotes_gpc=On用來設置magicquotes為On,它會影響HTTP請求的數(shù)據(jù)(GET、POST、Cookies)程序員也可以使用addslashes來轉義提交的HTTP 請求數(shù)據(jù),或者用stripslashes 來刪除轉義。

責任編輯:xikder 來源: DoDo's Blog
相關推薦

2011-01-10 10:45:09

2012-04-12 15:27:44

2012-04-12 16:05:50

2012-04-12 15:42:35

2012-04-12 13:36:59

2012-04-12 15:06:44

2012-04-12 15:59:09

2012-04-12 14:45:13

2015-07-09 09:35:37

2015-04-21 10:21:49

2010-03-02 16:34:36

WCF線程

2013-04-10 10:54:13

Hadoop大數(shù)據(jù)大數(shù)據(jù)安全

2021-10-12 16:11:19

區(qū)塊鏈安全比特幣

2013-07-03 11:28:47

2009-07-21 08:45:57

Google操作系統(tǒng)Chrome系統(tǒng)安全性

2009-07-21 10:17:06

Chrome操作系統(tǒng)安全性

2018-02-27 10:49:53

5G遷移安全

2018-07-16 15:31:15

2012-09-29 10:22:36

2024-08-30 12:53:52

點贊
收藏

51CTO技術棧公眾號