Maison titres Comment prévenir les attaques Web – problèmes de sécurité que les débutants en PHP doivent connaître

Comment prévenir les attaques Web – problèmes de sécurité que les débutants en PHP doivent connaître

Jul 06, 2017 am 10:01 AM
php web

Les attaques Web courantes sont divisées en deux catégories : l'une consiste à exploiter les vulnérabilités du serveur Web pour attaquer, telles que le débordement de tampon CGI, l'exploitation des vulnérabilités de traversée de répertoire et d'autres attaques ; l'autre consiste à exploiter les vulnérabilités de sécurité du Web ; page elle-même, comme l'injection SQL, les attaques de scripts intersites, etc.

Aujourd'hui, notre site php chinois emmènera des amis pour comprendre les problèmes de sécurité liés à php.

Tout d'abord, vous pouvez vous référer au tutoriel en ligne : php chinois manuel de sécurité .

Un tutoriel vidéo PHP incontournable pour les débutants : Tutoriel vidéo Dugu Jiujian (4)_PHP

Attaque par injection SQL (Injection SQL)

L'attaquant insère des commandes SQL dans le champ de saisie du formulaire Web ou dans la chaîne de la requête de page, incitant le serveur à exécuter des commandes SQL malveillantes. Dans certains formulaires, le contenu saisi par l'utilisateur est directement utilisé pour construire (ou affecter) des commandes SQL dynamiques, ou comme paramètres d'entrée de procédures stockées De tels formulaires sont particulièrement vulnérables aux attaques par injection SQL.

Les processus d'attaque par injection SQL courants incluent :

1 Une certaine application Web possède une page de connexion, qui contrôle si l'utilisateur doit accéder à l'application, il nécessite que l'utilisateur saisisse un nom et un mot de passe ;

2. Le contenu saisi sur la page de connexion sera directement utilisé pour construire des commandes SQL dynamiques, ou directement utilisé comme paramètres de procédures stockées ; >

Par exemple :

$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
Copier après la connexion
3. L'attaquant saisit quelque chose comme ' ou '1'='1 dans la zone de saisie du nom d'utilisateur et du mot de passe


< ; 🎜>4. Une fois le contenu saisi par l'utilisateur soumis au serveur, le serveur exécute le code ci-dessus pour construire une commande SQL pour interroger l'utilisateur. Cependant, comme le contenu saisi par l'attaquant est très spécial, la commande SQL finale. devient :

5. Le serveur exécute une requête ou une procédure stockée pour comparer les informations d'identité saisies par l'utilisateur avec les informations d'identité enregistrées dans le serveur
SELECT * from Users WHERE login = &#39;&#39; or &#39;1&#39;=&#39;1&#39; AND password = &#39;&#39; or &#39;1&#39;=&#39;1&#39;;
Copier après la connexion


6. Étant donné que la commande SQL a effectivement été injectée dans un style d'attaque modifié, elle ne peut plus véritablement authentifier l'identité de l'utilisateur, de sorte que le système autorisera l'attaquant de manière incorrecte.


Si un attaquant sait que l'application utilisera directement le contenu saisi dans le formulaire pour des requêtes de vérification d'identité, il tentera de saisir des chaînes SQL spéciales pour falsifier la requête afin de modifier sa fonctionnalité d'origine et tromper Le système accorde l'accès.


Différents environnements système signifient que les dommages qu'un attaquant peut causer sont également différents, ce qui est principalement déterminé par les autorisations de sécurité de l'application pour accéder à la base de données. Si le compte de l'utilisateur dispose d'autorisations d'administrateur ou d'autres autorisations relativement avancées, l'attaquant peut effectuer diverses opérations sur les tables de la base de données qu'il souhaite effectuer, notamment l'ajout, la suppression ou la mise à jour de données, ou même la suppression directe de la table


Méthodes de prévention :
1. Vérifiez la variable

type de données

et format
2 . Filtrez les symboles spéciaux


3. Liez les variables et utilisez des instructions précompilées

Cross Site Scripting (XSS) Un attaquant injecte du code malveillant dans une page Web et d'autres utilisateurs exécuteront le code lors du chargement de la page Web. L'attaquant peut obtenir, sans toutefois s'y limiter, des autorisations plus élevées (telles que l'exécution de certaines opérations) à partir d'un contenu Web privé. aux sessions et aux cookies. Ces codes malveillants sont généralement du JavaScript, du HTML et d'autres langages de script côté client.

Par exemple :


Si un script
<?php
echo "欢迎您,".$_GET[&#39;name&#39;];
Copier après la connexion
est transmis, le script sera également exécuté. L'utilisation d'une telle URL exécutera la fonction d'alerte JavaScript et fera apparaître une boîte de dialogue :

<script>[code]</script>http://localhost/test.php?name=<script>alert(123456)</script>

Les méthodes d'attaque couramment utilisées sont :


Cookies de vol pour obtenir des informations sensibles ;


Utilisez iframe, frame, XMLHttpRequest ou le Flash mentionné ci-dessus pour effectuer certaines actions de gestion en tant qu'utilisateur (attaqué), ou effectuer certaines tâches générales telles que la publication sur Weibo. , Ajouter des amis, envoyer des messages privés, etc.;


Profitez du fait que le domaine qui peut être attaqué est approuvé par d'autres domaines et utilisez l'identité d'une source de confiance pour demander certaines opérations qui ne sont généralement pas autorisés, comme mener des activités de vote inappropriées ;


XSS sur certaines pages très visitées peut attaquer certains petits sites Web et obtenir l'effet d'une attaque DDoS.


Méthode de prévention : Utilisez la fonction

htmlspecialchars

pour convertir les caractères spéciaux en encodage HTML et filtrer les variables de sortie

跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。

例如:

某个购物网站购买商品时,采用shop.com/buy.php?item=watch&num=100
item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接那么如果目标用户不小心访问以后,购买的数量就成了100个

防范方法:

1、检查网页的来源

2、检查内置的隐藏变量

3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。

例如:

1.攻击者访问网站bank.com,获取他自己的session id,如:SID=123;
2.攻击者给目标用户发送链接,并带上自己的session id,如:bank.com/?SID=123;
3.目标用户点击了bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;
4.由于服务器的session id不改变,现在攻击者点击bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。

防范方法:

1.定期更改session id

2.更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

3.关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

4.只从cookie检查session id

5.使用URL传递隐藏参数

Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法:

1.暴力破解:尝试各种session id,直到破解为止;

2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;

3.窃取:使用网络截获,xss攻击等方法获得

防范方法:

      1.定期更改session id

      2.更改session的名称

      3.关闭透明化session id

      4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。

常用的攻击手段有:

上传Web脚本代码,Web容器解释执行上传的恶意脚本;

上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);

上传病毒、木马文件,诱骗用户和管理员下载执行;

上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

En général, les fichiers téléchargés utilisés sont soit exécutables (code malveillant), soit ont la capacité d'affecter le comportement du serveur (Fichier de configuration ).

Méthodes de prévention :

1. Le répertoire de téléchargement des fichiers est défini sur non exécutable ;

2. Déterminez le type de fichier et définissez une liste blanche. Pour le traitement de l'image, vous pouvez utiliser la fonction de compression ou la fonction de redimensionnement pour traiter l'image tout en détruisant le code HTML pouvant être contenu dans l'image


3. Utilisez des nombres aléatoires pour réécrire le nom du fichier ; et le chemin du fichier : l'un consiste à télécharger. Ensuite, il sera inaccessible ; les fichiers comme shell.php.rar.rar et crossdomain.xml ne pourront pas être attaqués en raison du changement de nom ;


4. Définir le nom de domaine du serveur de fichiers séparément : en raison de la politique de même origine du navigateur, une série d'attaques côté client seront inefficaces, telles que le téléchargement de crossdomain.xml et le téléchargement d'exploits XSS contenant Javascript, etc. seront résolus.

Articles connexes recommandés :

1.

Comment créer un site Web php hautement sécurisé, résumé des problèmes de sécurité auxquels il faut prêter attention lors de la création d'un site Web

2.

Un résumé des problèmes de sécurité auxquels il faut prêter attention lors de l'utilisation de types PHP faibles

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Guide d'installation et de mise à niveau de PHP 8.4 pour Ubuntu et Debian Guide d'installation et de mise à niveau de PHP 8.4 pour Ubuntu et Debian Dec 24, 2024 pm 04:42 PM

PHP 8.4 apporte plusieurs nouvelles fonctionnalités, améliorations de sécurité et de performances avec une bonne quantité de dépréciations et de suppressions de fonctionnalités. Ce guide explique comment installer PHP 8.4 ou mettre à niveau vers PHP 8.4 sur Ubuntu, Debian ou leurs dérivés. Bien qu'il soit possible de compiler PHP à partir des sources, son installation à partir d'un référentiel APT comme expliqué ci-dessous est souvent plus rapide et plus sécurisée car ces référentiels fourniront les dernières corrections de bogues et mises à jour de sécurité à l'avenir.

Discuter de CakePHP Discuter de CakePHP Sep 10, 2024 pm 05:28 PM

CakePHP est un framework open source pour PHP. Il vise à faciliter grandement le développement, le déploiement et la maintenance d'applications. CakePHP est basé sur une architecture de type MVC à la fois puissante et facile à appréhender. Modèles, vues et contrôleurs gu

Téléchargement de fichiers CakePHP Téléchargement de fichiers CakePHP Sep 10, 2024 pm 05:27 PM

Pour travailler sur le téléchargement de fichiers, nous allons utiliser l'assistant de formulaire. Voici un exemple de téléchargement de fichiers.

Comment configurer Visual Studio Code (VS Code) pour le développement PHP Comment configurer Visual Studio Code (VS Code) pour le développement PHP Dec 20, 2024 am 11:31 AM

Visual Studio Code, également connu sous le nom de VS Code, est un éditeur de code source gratuit – ou environnement de développement intégré (IDE) – disponible pour tous les principaux systèmes d'exploitation. Avec une large collection d'extensions pour de nombreux langages de programmation, VS Code peut être c

Guide rapide CakePHP Guide rapide CakePHP Sep 10, 2024 pm 05:27 PM

CakePHP est un framework MVC open source. Cela facilite grandement le développement, le déploiement et la maintenance des applications. CakePHP dispose d'un certain nombre de bibliothèques pour réduire la surcharge des tâches les plus courantes.

Comment analysez-vous et traitez-vous HTML / XML dans PHP? Comment analysez-vous et traitez-vous HTML / XML dans PHP? Feb 07, 2025 am 11:57 AM

Ce tutoriel montre comment traiter efficacement les documents XML à l'aide de PHP. XML (Language de balisage extensible) est un langage de balisage basé sur le texte polyvalent conçu à la fois pour la lisibilité humaine et l'analyse de la machine. Il est couramment utilisé pour le stockage de données et

Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Apr 05, 2025 am 12:04 AM

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Programme PHP pour compter les voyelles dans une chaîne Programme PHP pour compter les voyelles dans une chaîne Feb 07, 2025 pm 12:12 PM

Une chaîne est une séquence de caractères, y compris des lettres, des nombres et des symboles. Ce tutoriel apprendra à calculer le nombre de voyelles dans une chaîne donnée en PHP en utilisant différentes méthodes. Les voyelles en anglais sont a, e, i, o, u, et elles peuvent être en majuscules ou en minuscules. Qu'est-ce qu'une voyelle? Les voyelles sont des caractères alphabétiques qui représentent une prononciation spécifique. Il y a cinq voyelles en anglais, y compris les majuscules et les minuscules: a, e, i, o, u Exemple 1 Entrée: String = "TutorialSpoint" Sortie: 6 expliquer Les voyelles dans la chaîne "TutorialSpoint" sont u, o, i, a, o, i. Il y a 6 yuans au total