PHP-Sicherheit – HTTP-Request-Spoofing
HTTP-Request-Spoofing
Ein fortgeschrittenerer und ausgefeilterer Angriff als Form-Spoofing ist das HTTP-Request-Spoofing. Dies gibt dem Angreifer vollständige Kontrolle und Flexibilität und beweist außerdem, dass den vom Benutzer übermittelten Daten nicht blind vertraut werden kann.
Um zu demonstrieren, wie das funktioniert, werfen Sie einen Blick auf das Formular unten unter http://www.php.cn/:
CODE:
<form action="process.php" method="POST"> <p>Please select a color: <select name="color"> <option value="red">Red</option> <option value="green">Green</option> <option value="blue">Blue</option> </select><br /> <input type="submit" value="Select" /></p> </form>
Wenn der Benutzer Rot auswählt und auf die Schaltfläche „Auswählen“ klickt, gibt der Browser die folgende HTTP-Anfrage aus :
CODE:
POST /process.php HTTP/1.1 Host: example.org User-Agent: Mozilla/5.0 (X11; U; Linux i686) Referer: http://www.php.cn/ Content-Type: application/x-www-form-urlencoded Content-Length: 9 color=red
.
Da die meisten Browser einen Ursprungs-URL-Wert enthalten, könnten Sie versucht sein, die Variable $_SERVER['HTTP_REFERER'] zu verwenden, um Spoofing zu verhindern. Sicherlich kann dies gegen Angriffe mit Standardbrowsern eingesetzt werden, aber Angreifer lassen sich von diesem kleinen Ärgernis nicht aufhalten. Durch Bearbeiten der Rohinformationen einer HTTP-Anfrage kann ein Angreifer die Werte von HTTP-Headern, GET- und POST-Daten sowie den gesamten Inhalt der HTTP-Anfrage vollständig kontrollieren.
Wie verändert ein Angreifer die ursprüngliche HTTP-Anfrage? Der Vorgang ist sehr einfach. Über das Telnet-Dienstprogramm, das auf den meisten Systemplattformen bereitgestellt wird, können Sie direkt mit dem Webserver kommunizieren, indem Sie eine Verbindung zum Überwachungsport des Webservers (normalerweise Port 80) herstellen. Das Folgende ist ein Beispiel für die Verwendung dieser Technik zum Anfordern der Seite http://www.php.cn/:
CODE:
$ telnet example.org 80 Trying 192.0.34.166... Connected to example.org (192.0.34.166). Escape character is '^]'. GET / HTTP/1.1 Host: example.org HTTP/1.1 200 OK Date: Sat, 21 May 2005 12:34:56 GMT Server: Apache/1.3.31 (Unix) Accept-Ranges: bytes Content-Length: 410 Connection: close Content-Type: text/html <html> <head> <title>Example Web Page</title> </head> <body> <p>You have reached this web page by typing "example.com", "example.net", or "example.org" into your web browser.</p> <p>These domain names are reserved for use in documentation and are not available for registration. See <a href="http://www.rfc-editor.org/rfc/rfc2606.txt">RFC 2606</a>, Section 3.</p> </body> </html> Connection closed by foreign host. $
Die im obigen Beispiel gezeigte Anfrage ist die einfachste Anfrage, die der HTTP/1.1-Spezifikation entspricht. Dies liegt daran, dass die Host-Informationen in den Header-Informationen erforderlich sind. Sobald Sie zwei aufeinanderfolgende Zeilenumbrüche eingeben, die das Ende der Anfrage angeben, wird die gesamte HTML-Antwort auf dem Bildschirm angezeigt.
Das Telnet-Dienstprogramm ist nicht die einzige Möglichkeit, direkt mit einem Webserver zu kommunizieren, aber es ist oft die bequemste. Wenn Sie jedoch dieselbe Anfrage in PHP kodieren, können Sie sie automatisieren. Die vorherige Anfrage kann mit folgendem PHP-Code umgesetzt werden:
CODE:
<?php $http_response = ''; $fp = fsockopen('example.org', 80); fputs($fp, "GET / HTTP/1.1\r\n"); fputs($fp, "Host: example.org\r\n\r\n"); while (!feof($fp)) { $http_response .= fgets($fp, 128); } fclose($fp); echo nl2br(htmlentities($http_response, ENT_QUOTES, 'UTF-8')); ?>
Natürlich gibt es viele Möglichkeiten, den oben genannten Zweck zu erreichen, aber der wichtigste Punkt ist, dass HTTP ein bekanntes Standardprotokoll ist, und sogar ein wenig Ein erfahrener Angreifer ist mit den Angriffsmethoden für häufige Sicherheitslücken bestens vertraut.
Im Vergleich zu Spoofing-Formularen gibt es nicht viele Möglichkeiten, HTTP-Anfragen zu fälschen, daher sollten Sie nicht darauf achten. Der Grund, warum ich diese Techniken beschreibe, besteht darin, besser zu veranschaulichen, wie einfach es für einen Angreifer ist, schädliche Informationen in Ihre Anwendung einzugeben. Dies unterstreicht erneut die Bedeutung des Filterns von Eingaben und die Tatsache, dass den von einer HTTP-Anfrage bereitgestellten Informationen nicht vertraut werden kann.
Das Obige ist der Inhalt des PHP-Sicherheits-HTTP-Anfrage-Spoofings. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php.org). php.cn)!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Um in cakephp4 mit Datum und Uhrzeit zu arbeiten, verwenden wir die verfügbare FrozenTime-Klasse.

CakePHP ist ein Open-Source-Framework für PHP. Es soll die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich vereinfachen. CakePHP basiert auf einer MVC-ähnlichen Architektur, die sowohl leistungsstark als auch leicht zu verstehen ist. Modelle, Ansichten und Controller gu

Um am Datei-Upload zu arbeiten, verwenden wir den Formular-Helfer. Hier ist ein Beispiel für den Datei-Upload.

Der Validator kann durch Hinzufügen der folgenden zwei Zeilen im Controller erstellt werden.

Die Anmeldung bei CakePHP ist eine sehr einfache Aufgabe. Sie müssen nur eine Funktion verwenden. Sie können Fehler, Ausnahmen, Benutzeraktivitäten und von Benutzern durchgeführte Aktionen für jeden Hintergrundprozess wie Cronjob protokollieren. Das Protokollieren von Daten in CakePHP ist einfach. Die Funktion log() wird bereitgestellt

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

CakePHP ist ein Open-Source-MVC-Framework. Es erleichtert die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich. CakePHP verfügt über eine Reihe von Bibliotheken, um die Überlastung der häufigsten Aufgaben zu reduzieren.
