PHP Web サイトに対する主な攻撃方法は何ですか?
1. コマンドインジェクション
2. Eval インジェクション
3. クライアントサイドスクリプト挿入
4. クロスクロスサイトスクリプティング (XSS)
5. SQL インジェクション (SQL インジェクション)
6. クロスサイト リクエスト フォージェリ (CSRF)
7. セッション ハイジャック
8. セッション固定
9. HTTP レスポンス分割
10. ファイルアップロード攻撃
11. ディレクトリトラバーサル
12. リモートインクルージョン
13. 動的関数インジェクション攻撃 (動的変数評価)
14. URL 攻撃 (URL 攻撃)
15. Spoofed Form Submissions (Spoofed Form Submissions)
16. HTTP リクエストスプーフィング攻撃 (Spoofed HTTP Requests)
以降の連載では、これらの脆弱性の原理と防御方法を 1 つずつ紹介していきます。
いくつかの重要な php.ini オプション
グローバルの登録
php>=4.2.0、register_globals が設定されている場合、php.ini の register_globals オプションのデフォルト値はオフですOn に設定すると、プログラムはフォームによって送信された変数を含むさまざまな環境変数をサーバーから受け取ることができます。また、PHP は変数の値を事前に初期化する必要がないため、大きなセキュリティ リスクにつながります。
例 1:
//check_admin() は、現在のユーザー権限をチェックするために使用されます。 admin が $is_admin 変数を true に設定すると、この変数が true であるかどうかが次のように判断されます。次に、管理を実行します。 いくつかの操作
//ex1.php
if (check_admin())
{
$is_admin = true
}
if ($is_admin)
{
do_something();
}
?>
このコードでは、$is_admin を事前に False に初期化しません。 register_globals がオンの場合、http://www.sectop.com/ex1.php?is_admin=true を直接送信します。これにより、check_admin()
の検証をバイパスできます。 例 2:
//ex2.php
if (isset($_SESSION["username"]))
{
do_something()
}
else
{
echo "ログインしていません!";
}
?>
register_globals=On の場合、commit=dodo]http://www. setop.com/ex2.php?_SESSION[username]=dodo、あなたはこのユーザーの権限を持っています
したがって、 register_globals が何であっても、送信されるデータは慎重に検証され、変数は初期化
safe_mode
セーフ モード、PHP はドキュメントへのアクセスを制限し、環境変数へのアクセスを制限し、外部プログラムの実行を制御するために使用されます。セーフ モードを有効にするには、php.ini でsafe_mode = On に設定する必要があります
1. ファイル アクセスを制限します
safe_mode_include_dir = “/path1:/path2:/path3″
異なる フォルダーはコロンで区切られています
2. 環境変数へのアクセスを制限します
safe_mode_allowed_env_vars = string
PHP プログラムが変更できる環境変数のプレフィックスを指定します。 as:safe_mode_allowed_env_vars = PHP_、このオプションの値が空の場合、PHP は任意の環境変数を変更できます
safe_mode_protected_env_vars = string
PHP プログラムが実行できない環境変数を指定するために使用されるプレフィックス
3. 外部プログラムの実行を制限する
safe_mode_exec_dir = string
このオプションで指定されたフォルダー パスは、system、exec、popen、および passthru には影響しますが、影響はありません。 shell_exec と "` `" に影響します。
disable_functions = string
異なる関数名はカンマで区切られます。このオプションはセーフ モードの影響を受けません
魔法の引用符
は PHP プログラムの作成に使用されます入力情報はすべて、一重引用符 ("'")、二重引用符 (""")、バックスラッシュ ("")、およびヌル文字 (NULL) はバックスラッシュで自動的にエスケープされます。
magic_quotes_gpc = Onマジッククオートをオンに設定するために使用されます。これは、HTTP リクエスト (GET、POST、Cookie) のデータに影響します。
プログラマは、addslashes を使用して送信された HTTP リクエストのデータをエスケープしたり、ストリップスラッシュを使用してエスケープを削除したりすることもできます

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











多くの場合、キーワードと追跡パラメーターで散らかった長いURLは、訪問者を阻止できます。 URL短縮スクリプトはソリューションを提供し、ソーシャルメディアやその他のプラットフォームに最適な簡潔なリンクを作成します。 これらのスクリプトは、個々のWebサイトにとって価値があります

2012年のFacebookによる有名な買収に続いて、Instagramはサードパーティの使用のために2セットのAPIを採用しました。これらはInstagramグラフAPIとInstagram Basic Display APIです。

Laravelは、直感的なフラッシュメソッドを使用して、一時的なセッションデータの処理を簡素化します。これは、アプリケーション内に簡単なメッセージ、アラート、または通知を表示するのに最適です。 データは、デフォルトで次の要求のためにのみ持続します。 $リクエスト -

これは、LaravelバックエンドとのReactアプリケーションの構築に関するシリーズの2番目と最終部分です。シリーズの最初の部分では、基本的な製品上場アプリケーションのためにLaravelを使用してRESTFUL APIを作成しました。このチュートリアルでは、開発者になります

Laravelは簡潔なHTTP応答シミュレーション構文を提供し、HTTP相互作用テストを簡素化します。このアプローチは、テストシミュレーションをより直感的にしながら、コード冗長性を大幅に削減します。 基本的な実装は、さまざまな応答タイプのショートカットを提供します。 Illuminate \ support \ facades \ httpを使用します。 http :: fake([[ 'google.com' => 'hello world'、 'github.com' => ['foo' => 'bar']、 'forge.laravel.com' =>

PHPクライアントURL(CURL)拡張機能は、開発者にとって強力なツールであり、リモートサーバーやREST APIとのシームレスな対話を可能にします。尊敬されるマルチプロトコルファイル転送ライブラリであるLibcurlを活用することにより、PHP Curlは効率的なexecuを促進します

顧客の最も差し迫った問題にリアルタイムでインスタントソリューションを提供したいですか? ライブチャットを使用すると、顧客とのリアルタイムな会話を行い、すぐに問題を解決できます。それはあなたがあなたのカスタムにより速いサービスを提供することを可能にします

2025 PHP Landscape Surveyは、現在のPHP開発動向を調査しています。 開発者や企業に洞察を提供することを目的とした、フレームワークの使用、展開方法、および課題を調査します。 この調査では、現代のPHP Versioの成長が予想されています
