ホームページ バックエンド開発 PHPチュートリアル PHP 言語開発におけるコマンド インジェクションのセキュリティ リスクを回避する方法

PHP 言語開発におけるコマンド インジェクションのセキュリティ リスクを回避する方法

Jun 09, 2023 pm 06:32 PM
php コマンドインジェクション セキュリティリスク

インターネット技術の急速な発展に伴い、Web アプリケーションは私たちの日常生活においてますます重要な役割を果たしています。 PHP は広く使用されている Web プログラミング言語として、サイバー攻撃活動の焦点にもなっています。中でもコマンドインジェクションのセキュリティリスクはPHPが直面する重要な脅威であり、本記事ではPHP開発におけるセキュリティリスクを回避する方法をいくつか紹介します。

1. コマンド インジェクション攻撃とは何ですか?

コマンド インジェクション攻撃とは、ハッカーが Web アプリケーションの入力パラメータを通じて悪意のあるシステム コマンドを Web アプリケーションに挿入し、それを実行することを指します。 Web アプリケーションのサーバー。コマンド インジェクション攻撃は、ハッカーが制限なく Web アプリケーションのサーバーを直接制御し、サーバーを完全に制御できる非常に危険な攻撃方法です。

2. コマンド インジェクション攻撃の 2 つの形態

コマンド インジェクション攻撃は、実際の攻撃では 2 つの形態に分類できます。 1 つは Web アプリケーションの入力パラメータを直接使用して攻撃する方法、もう 1 つは他の手段でシステムの権限を取得して攻撃する方法です。

  1. Web アプリケーションの入力パラメータを直接使用して攻撃する

ユーザーが POST または GET を通じて Web アプリケーションにデータを送信すると、ハッカーは一部のデータを Web アプリケーションに挿入することができます。データ。システム コマンドを含む文字列。これにより、Web アプリケーションが実行時にこれらの悪意のあるコマンドを実行できるようになります。たとえば、一般的なコマンド インジェクション攻撃のサンプル コードは次のようになります。

mysql_query("SELECT * FROM user WHERE name = '".$_POST['name']."' AND password = '".$_POST['password']."'");
ログイン後にコピー

ユーザーがフォーム経由でログインするためにユーザー名とパスワードを入力すると、ハッカーは悪意のあるシステム コマンドを含む文字をインジェクトする可能性があります。以下に示すように、文字列形式で指定します。

a' OR 1=1; DROP TABLE user;#
ログイン後にコピー

このコマンドにより、Web アプリケーションは SQL クエリの実行時に「OR」演算を実行し、「user」という名前のテーブルを削除します。

  1. 他の手段でシステム権限を取得して攻撃する

ハッカーは、Web アプリケーションの他の脆弱性を悪用したり、サーバーのパスワードを直接解読したりするなど、他の手段でシステム権限を取得できます。 。ハッカーがシステム権限を取得すると、コマンド インジェクション攻撃を通じてサーバーを直接制御できるようになります。たとえば、ハッカーは次のコマンドを通じて単純なコマンド インジェクション攻撃を実行できます。

system(“rm -rf /”);
ログイン後にコピー

このコマンドはサーバー上のすべてのファイルとディレクトリを削除し、非常に重大な損失を引き起こします。

3. コマンド インジェクション攻撃を回避する方法

コマンド インジェクション攻撃の基本知識を習得した後は、次の方法でこのセキュリティ リスクを回避できます:

    #プリペアド ステートメントを使用する
プリペアド ステートメントは SQL をクエリするための安全な方法であり、SQL インジェクション攻撃やコマンド インジェクション攻撃を回避し、アプリケーションのパフォーマンスを向上させることができます。プリペアド ステートメントは、PDO や MySQLi などの拡張ライブラリを使用して実装できます。

たとえば、以下は PDO プリペアド ステートメントを使用して SQL クエリを実行するサンプル コードです。

$pdo = new PDO(‘mysql:host=hostname;dbname=database_name;’, ‘username’, ‘password’);
$stmt = $pdo->prepare(‘SELECT name FROM user WHERE email = :email’);
$stmt->execute(array(‘email’ => $email));
ログイン後にコピー

    入力データのフィルタリングと検証
Inプログラムの実装 ロジックの前に、処理されたデータをフィルタリングして検証する必要があります。

intval()floatval()trim() などの PHP の組み込み関数やその他の関数を使用して、データのフィルタリングや検証を行うことができます。

たとえば、次のサンプル コードは、

filter_input() 関数を使用して入力データをフィルタリングおよび検証する方法を示しています。

$name = filter_input(INPUT_POST, ‘name’, FILTER_SANITIZE_STRING);
$email = filter_input(INPUT_POST, ‘email’, FILTER_VALIDATE_EMAIL);
$password = filter_input(INPUT_POST, ‘password’, FILTER_SANITIZE_SPECIAL_CHARS);
ログイン後にコピー

    厳密な入力検証を実行します。システムコマンドとフィルタリング
システムコマンドを実行する前に、入力されたコマンドを厳密に検証してフィルタリングする必要があります。信頼できるコマンド ライン パラメーターを使用して入力を制限できます。

たとえば、次のサンプル コードは、

escapeshellcmd() 関数を使用してコマンド ライン引数をフィルタリングする方法を示しています。

$command = escapeshellcmd($_POST['command']);
$output = shell_exec($command);
ログイン後にコピー

    安全なファイル システム アクセス制御を使用するファイルのアップロードの処理方法
Web アプリケーションでは、ユーザーはファイルをアップロードできますが、これには特別な注意が必要です。なぜならハッカーはファイルをアップロードすることでCSSやコマンドインジェクション攻撃を実行できるからです。したがって、ファイルのアップロード処理中にファイルの種類とサイズを検証する必要があり、アップロードされたファイルを Web サーバーの外部の独立したファイル システムに保存する必要があります。

たとえば、次のサンプル コードは、アップロードされたファイルを検証してフィルタリングする方法を示しています:

$allowed_types = array('png', 'jpg', 'gif');
$file_type = substr(strrchr($_FILES['file']['name'], '.'), 1);
if(!in_array($file_type, $allowed_types)) {
    die("Invalid file type.");
}
if ($_FILES['file']['size'] > 1000000) {
    die("File size too large.");
}
ログイン後にコピー
上記は、PHP 開発におけるコマンド インジェクション攻撃を回避するためのいくつかの方法です。開発者は注意して使用する必要があります。これらの方法により、Web アプリケーションのセキュリティが大幅に向上します。

以上がPHP 言語開発におけるコマンド インジェクションのセキュリティ リスクを回避する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Dec 24, 2024 pm 04:42 PM

PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

PHP 開発用に Visual Studio Code (VS Code) をセットアップする方法 PHP 開発用に Visual Studio Code (VS Code) をセットアップする方法 Dec 20, 2024 am 11:31 AM

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

今まで知らなかったことを後悔している 7 つの PHP 関数 今まで知らなかったことを後悔している 7 つの PHP 関数 Nov 13, 2024 am 09:42 AM

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

PHPでHTML/XMLを解析および処理するにはどうすればよいですか? PHPでHTML/XMLを解析および処理するにはどうすればよいですか? Feb 07, 2025 am 11:57 AM

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

母音を文字列にカウントするPHPプログラム 母音を文字列にカウントするPHPプログラム Feb 07, 2025 pm 12:12 PM

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

PHPでの後期静的結合を説明します(静的::)。 PHPでの後期静的結合を説明します(静的::)。 Apr 03, 2025 am 12:04 AM

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPマジックメソッド(__construct、__destruct、__call、__get、__setなど)とは何ですか? PHPマジックメソッド(__construct、__destruct、__call、__get、__setなど)とは何ですか? Apr 03, 2025 am 12:03 AM

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。

See all articles