PHP セキュリティ - リプレイ攻撃
リプレイアタック
リプレイ攻撃 (デモンストレーション攻撃とも呼ばれます) は、正規のユーザーによって以前にサーバーに送信されたデータを攻撃者がリプレイして、そのユーザーに割り当てられたアクセス権やその他の権限を取得する攻撃です。
パスワード スニッフィングと同様、リプレイ攻撃を防ぐにはデータの漏洩を認識する必要があります。リプレイ攻撃を防ぐには、制限されたリソースへのアクセスに使用されるデータを攻撃者が取得することをより困難にする必要があります。これには主に、次の行為を避ける必要があります:
保護されたリソースへの永続的なアクセスを設定するデータの使用
保護されたリソースへのアクセスを設定するデータの公開 (一時的なアクセスのみを提供するものであっても);
このように、保護されたリソースへの一時的なアクセスを確立するデータのみを使用し、このデータの漏洩を避けるように努める必要があります。これらは単なる一般的なガイドラインですが、運用方法についての指針となります。
私の知る限り、最初の原則は恐ろしいほど頻繁に破られています。多くの開発者は、機密データを暴露から保護することだけに重点を置き、保護されたリソースへの永続的なアクセスを設定するために使用されるデータが使用されるときに生じるリスクを無視しています。
たとえば、フォーム検証フォームのパスワードのハッシュを計算するローカル スクリプトについて考えてみましょう。この方法では、パスワードの平文は公開されず、そのハッシュ値のみが公開されます。これにより、ユーザーの元のパスワードが保護されます。このプロセスの主な問題は、リプレイの脆弱性が変わらないことです。攻撃者は正規の認証プロセスを一度リプレイして認証に合格することができ、ユーザーのパスワードが一貫している限り、認証プロセスは成功します。
より安全な操作ソリューション、MD5 JavaScript ソース ファイル、およびその他のアルゴリズムについては、http://www.php.cn/ を参照してください。
最初の原則に対する同様の違反は、リソースへの永続的なアクセスを提供するために Cookie を指定することです。たとえば、Cookie を設定して永続的アクセス メカニズムを実行する次の試みを考えてみましょう:
CODE: <?php $auth = $username . md5($password); setcookie('auth', $cookie); ?>
認証されていないユーザーが認証 Cookie を提供した場合、プログラムは Cookie 内のパスワードのハッシュを確認します。値はデータベースに保存されているパスワードのハッシュと一致します。それらが一致する場合、ユーザーは認証されます。
このプロセスの問題は、認証 Cookie が漏洩するリスクが非常に大きいことです。それが捕捉されると、攻撃者は永続的なアクセスを取得します。正規ユーザーの Cookie は期限切れになる可能性がありますが、攻撃者は毎回認証のために Cookie を提供する可能性があります。この状況を示す図については、図 7-2 を参照してください。
より良い永続ログイン ソリューションは、一時的なアクセス権を持つデータのみを使用することです。これについては、次のセクションのトピックでもあります。
上記は PHP セキュリティ リプレイ攻撃の内容です。その他の関連コンテンツについては、PHP 中国語 Web サイト (www.php.cn) に注目してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。
