PHP網站中(zhōng)常見的安全漏洞以及相應的預防措施摘要

發布時間:2020-07-17 16:34:00 浏覽次數:24

PHP網站中(zhōng)常見的安全漏洞以及相應的預防措施摘要

  1. 常見的PHP網站安全漏洞
      對于PHP漏洞,當前有五個常見漏洞。 它們是會話(huà)文件漏洞,SQL注入漏洞,腳本命令執行漏洞,全局變量漏洞和文件漏洞。 這裏是這些漏洞的簡要介紹。
      1.會話(huà)文件漏洞
      會話(huà)攻擊是黑客使用的最常見的攻擊方法之一(yī)。 當用戶訪問某個網站時,爲了防止客戶在每次進入頁面時都輸入帳戶和密碼,PHP設置了Session和Cookie以促進用戶的使用和訪問。
      2. SQL注入漏洞
      在網站開(kāi)發過程中(zhōng),程序員(yuán)對用戶輸入數據缺乏全面的判斷,或者過濾不充分(fēn)導緻服務器執行一(yī)些惡意信息,例如用戶信息查詢。 黑客可以根據惡意程序返回的結果獲取相應的信息。 這是月星肚子的SQL注入漏洞。
      3.腳本執行漏洞
      腳本執行漏洞的常見原因是程序員(yuán)在開(kāi)發網站時過濾掉用戶提交的URL參數較少的原因。 用戶提交的URL可能包含惡意代碼,從而導緻跨站點腳本攻擊。 以前的PHP網站中(zhōng)經常存在腳本執行漏洞,但是随着PHP版本的升級,這些問題已經減少或不再存在。
      4.全局變量漏洞
      與其他開(kāi)發語言一(yī)樣,不需要預先聲明PHP中(zhōng)的變量。  PHP中(zhōng)的變量無需聲明即可直接使用。 使用它們時,系統會自動創建它們,而無需解釋變量的類型。 系統将根據上下(xià)文自動确定變量類型。 這種方法可以大(dà)大(dà)降低程序員(yuán)編程錯誤的可能性,并且非常方便使用。
      5.文件漏洞
      文件漏洞通常是由于網站開(kāi)發人員(yuán)在網站設計過程中(zhōng)缺乏對外(wài)部提供的數據的足夠過濾所緻,這導緻黑客使用這些漏洞在Web流程上執行相應的命令。 如果您在lsm.php中(zhōng)包含這樣的一(yī)段代碼:include($ b。“ / aaa.php”。),對于黑客來說,您可以使用變量$ b進行遠程攻擊,這可以是黑客自己的代碼。 用于對網站實施攻擊。 您可以提交a.php include = http://lZ7.0.0。  1 / b.php到服務器,然後執行b.php指令。
      2.常見PHP漏洞的預防措施
      1.防止會話(huà)漏洞
      從前面的分(fēn)析中(zhōng)可以看出,最常見的會話(huà)攻擊是會話(huà)劫持,即黑客通過各種攻擊方式獲取用戶的Session ID,然後使用被攻擊用戶的身份登錄相應的網站。 爲此,這裏可以防止以下(xià)幾種方法:一(yī)是定期更換Session ID,可以使用PHP自身的功能實現Session ID的替換; 第二個是更改Session名稱,通常Session的默認名稱是PHPSESSID,此變量通常存儲在cookie中(zhōng),如果更改其名稱,則可以阻止某些黑客的攻擊; 第三個是關閉透明的會話(huà)ID,所謂的透明意味着不使用cookie發出HTTP請求。使用會話(huà)ID時,将使用鏈接傳輸Sessioin ID。 通過操作PHP.ini文件,可以關閉透明會話(huà)ID。 第四,通過URL傳遞隐藏參數,這可以确保即使黑客獲得了會話(huà)數據,但是由于相關參數是隐藏的,因此,也很難獲取Session ID變量的值。

    2.防止SQL注入漏洞
      黑客執行SQL注入的方法有很多,它們很靈活,但是SQL注入的共同點是使用輸入過濾漏洞。 因此,從根本上防止SQL注入,根本的解決方案是加強對請求命令(尤其是查詢請求命令)的過濾。 具體(tǐ)而言,包括以下(xià)幾點:首先,對過濾語句進行參數化,即,通過參數化語句輸入用戶信息,而不是将用戶輸入直接嵌入到語句中(zhōng)。 第二個是在網站開(kāi)發過程中(zhōng)使用盡可能少的解釋程序。 黑客經常使用這種方法來執行非法命令。 第三是在網站開(kāi)發過程中(zhōng)盡量避免網站漏洞,否則黑客可能利用這些信息來攻擊網站; 防禦SQL注入還不夠。 此外(wài),您必須經常使用專業的漏洞掃描工(gōng)具來掃描網站中(zhōng)的漏洞。
      3.防止腳本執行漏洞
      黑客使用腳本執行漏洞以各種方式進行攻擊,并且它們很靈活。 爲此,必須采用多種預防方法的組合,以有效地防止黑客攻擊腳本執行漏洞。 這裏通常使用四種方法。 一(yī)種是預先設置可執行文件的路徑。 可以通過safe_moade_exec_dir;來實現。 第二個是處理命令參數,通常使用escapeshellarg函數; 第三是使用系統自己的函數庫替換外(wài)部命令; 第四是減少操作期間使用外(wài)部命令。
      4.防止全局變量中(zhōng)的漏洞
      對于PHP全局變量的漏洞,以前的PHP版本存在這樣的問題,但是随着PHP版本升級到5.5,可以通過設置php.ini并将request_order設置爲GPC來實現。 另外(wài),在php.ini配置文件中(zhōng),可以通過布爾設置magic_quotes_runtime來設置是否在外(wài)部引誘數據中(zhōng)的溢出字符上添加反斜杠。 爲了确保網站程序可以在服務器的任何設置狀态下(xià)運行。 您可以使用get_magic_quotes_runtime在整個程序的開(kāi)頭檢查設置狀态,以确定是否要手動處理它,或者使用set_magic_quotes_runtime(0)在開(kāi)始時将其關閉(或不需要自動轉義)。
      5.防止文件漏洞
      對于PHP文件洩漏,您可以設置和配置服務器以防止它洩漏。 具體(tǐ)操作如下(xià):首先,關閉PHP代碼中(zhōng)的錯誤提示,以防止黑客通過錯誤提示獲取數據庫信息和網頁文件的物(wù)理路徑。 其次,仔細設置open_basedir,即禁止在目錄外(wài)處理文件的操作; 這樣可以保護本地文件或遠程文件,并防止它們受到攻擊。 在這裏,我(wǒ)們還必須注意防止對Session文件和上傳文件的攻擊; 第三,将安全制作器設置爲打開(kāi)狀态,以便執行命令。通過禁止文件上傳,可以有效地提高PHP網站的安全系數。

上一(yī)條:微信小(xiǎo)程序可以發朋友圈啦! 下(xià)一(yī)條:沒有了!
網站建設

深圳复合门户网络科技有限公司提供網站建設,網站制作,網站開(kāi)發,網站設計,網頁開(kāi)發,網站定制,網頁設計等服務,幫助企業提高知(zhī)名度和影響力,提高企業網上競争力。我(wǒ)們的客戶來自各行各業,爲了共同目标,工(gōng)作上密切配合,從創業型小(xiǎo)企業到行業有影響力的網站建設公司,感謝他們對我(wǒ)們的高要求,感謝他們從不同領域給我(wǒ)們帶來的挑戰,讓我(wǒ)們的團隊用頭腦與智慧給客戶帶來驚喜。


閱讀推薦
關閉

在線留言