ホームページ バックエンド開発 PHPチュートリアル PHP は安全なプログラミングを実装します: ハッカーに対する実際的な攻撃と防御

PHP は安全なプログラミングを実装します: ハッカーに対する実際的な攻撃と防御

Jun 18, 2023 am 10:55 AM
php 安全なプログラミング 攻撃的戦闘と防御的戦闘

インターネットの継続的な発展と深化に伴い、さまざまなハッカー攻撃が頻繁に発生し、ネットワーク セキュリティに深刻な脅威をもたらしています。 PHP は、多くの企業や開発者が Web サイトやアプリケーションを作成するために一般的に使用されている Web 開発言語です。そのため、PHPプログラミングにおいては、いかに安全なプログラミングを実現するかが非常に重要になってきます。

この記事では、PHP 言語の一般的なセキュリティ脆弱性と、これらの脆弱性を防ぐ方法を紹介します。同時に、ハッカー攻撃の事例とその対策についても紹介します。

  1. SQL インジェクション

SQL インジェクションは、現在最も一般的な Web 攻撃手法の 1 つです。攻撃者は入力ボックスの SQL ステートメントの脆弱性を利用し、アプリケーションに特定の入力を通じて悪意のある SQL コードを実行させ、データを取得して改ざんします。

SQL インジェクションを防ぐにはどうすればよいですか?

① プリペアド ステートメントを使用する

PHP の PDO または MySQLi 拡張機能を使用して、プリペアド ステートメントを実装します。準備されたステートメントは、実行前に SQL ステートメントとユーザー入力を分離するため、SQL ステートメントに対するユーザー入力インジェクション攻撃を回避します。

サンプル コード:

$stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username');
$stmt->bindParam(':username', $username);
$stmt->execute();
ログイン後にコピー

② 入力のフィルタリング

いかなる場合でも、ユーザーの入力を信頼しないでください。ユーザー入力を常にフィルターします。 PHP の filter_input 関数を使用することも、開発者が独自のフィルター関数を作成することもできます。

サンプル コード:

// 使用filter_input来避免SQL注入
$username = filter_input(INPUT_POST, 'username', FILTER_SANITIZE_SPECIAL_CHARS);
ログイン後にコピー

③ ユーザー入力の制限

入力の制限は、ユーザーが悪意のある SQL コードを入力するのを防ぐ、より厳格な検証方法です。たとえば、ユーザー名に特殊文字を含めないこと、またはユーザー名の長さが 6 文字以上であることを規定できます。

  1. クロスサイト スクリプティング攻撃 (XSS)

クロスサイト スクリプティング攻撃は、Web アプリケーションに対する攻撃手法であり、攻撃者は Web サイトにスクリプト コードを埋め込み、 user Web サイトにアクセスしたときに実行されます。

XSS 攻撃を防ぐにはどうすればよいですか?

① ユーザー入力をフィルターする

SQL インジェクションを防ぐのと同じように、ユーザー入力もフィルターする必要があります。たとえば、 htmlspecialchars 関数を使用すると、ユーザー入力をフィルターし、特殊文字を HTML エンティティに変換できます。

サンプルコード:

echo htmlspecialchars($_POST['message']);
ログイン後にコピー

② Cookie を HTTP のみとしてマークする

Cookie を設定する場合、HTTP のみのタグを使用できます。これにより、JavaScript およびその他のクライアント側スクリプトが Cookie にアクセスできなくなります。攻撃者が Cookie にアクセスできない場合、セッション ハイジャック攻撃を使用することはできません。

サンプル コード:

setcookie('session_id', $session_id, time() + 86400, '/', '', true, true);
ログイン後にコピー
  1. ファイル インクルードの脆弱性

ファイル インクルードの脆弱性は、一般的な Web 攻撃手法です。攻撃者は何らかの手段を使用してサーバー ファイル システムを操作し、悪意のあるコードを封じ込めて実行します。

ファイルインクルードの脆弱性を防ぐにはどうすればよいですか?

① 絶対パスを使用する

相対パスは特定の状況下では使用できますが、限られたツールに遭遇したりディレクトリ構造が変更された場合に悪用される可能性があります。この種の問題を回避するには、絶対パスを使用してください。

サンプル コード:

// 路径在Unix系统下
include '/var/www/html/includes/config.php';
ログイン後にコピー

② ファイル インクルード ディレクトリの制限

インクルードできるディレクトリの制限は、ファイル インクルードのセキュリティを実現する最も直接的かつ効果的な方法の 1 つです。開発者は、アプリケーションに含めることができるファイル パスをハードコーディングすることも、php.ini ファイルの open_basedir オプションを使用して、アクセス可能なファイル パスを制限することもできます。

  1. CSRF 攻撃

CSRF (クロスサイト リクエスト フォージェリ) 攻撃は、クロスサイト リクエスト フォージェリ攻撃とも呼ばれ、ログに記録されたユーザーの ID を使用する攻撃者を指します。 in user to ユーザーの知らないうちに特定のアクションを実行する攻撃。

CSRF 攻撃を防ぐにはどうすればよいですか?

① HTTP Referer ヘッダーを確認する

HTTP Referer ヘッダーは、ユーザーがターゲット ページにリンクする Web ページを参照します。 CSRF 攻撃では、攻撃者が正しい HTTP Referer ヘッダーを偽造できないことがよくあります。したがって、開発者は HTTP Referer ヘッダーを検証して、CSRF 攻撃の可能性を検出できます。

サンプル コード:

// 从HTTP Referer头中获取URL
$referrer = parse_url($_SERVER['HTTP_REFERER']);
if ($referrer['host'] !== 'example.com')
{
    // 可能是CSRF攻击,拒绝请求
    die('CSRF detected!');
}
ログイン後にコピー

② CSRF トークンの追加

CSRF トークンは、CSRF 攻撃を防ぐ効果的な方法です。フォーム送信ごとに、偽のフォーム送信を防ぐためにフォーム データに含まれる一意の識別子を生成します。

サンプルコード:

// 在表单中添加CSRF令牌
session_start();
$_SESSION['csrf_token'] = bin2hex(random_bytes(32));
echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">';
ログイン後にコピー

攻撃者がフォームを送信する際には、CSRFトークンが正しいかどうかを検証する必要があります:

// 验证CSRF令牌是否正确
session_start();
if ($_POST['csrf_token'] !== $_SESSION['csrf_token'])
{
    // 可能是CSRF攻击,拒绝请求
    die('CSRF detected!');
}
ログイン後にコピー
  1. 実際のハッカー攻撃の事例と防御

ハッカー攻撃のケースはよくあります。以下は典型的な攻撃シナリオです。

攻撃者はユーザー名とパスワードを取得した後、ターゲット Web サイトのユーザー リストを表示しようとします。この Web サイトは PHP を使用して開発され、情報の保存には MySQL データベースを使用します。攻撃者はいくつかの基本的な SQL インジェクション手法を試し、最終的にインジェクション攻撃を通じてターゲット Web サイトのユーザー リストを取得しました。

この攻撃にどう対処すればよいでしょうか?

この攻撃は以下の対策で防ぐことができます。

①ユーザー入力の厳格な検証

前述のように、ユーザー入力のフィルタリング、事前設定された処理を使用したユーザー入力の制限によって、ステートメントやその他のメソッドを使用すると、SQL インジェクション攻撃を回避できます。

② アクセス制御の強化

ユーザーデータのセキュリティを確保するためには、アクセス制御を強化し、適切な権限を設定する必要があります。特定の権限を持つユーザーのみが、ユーザー リストの表示などの関連操作を実行できます。

③ 暗号化

暗号化により、パスワードやアカウント情報などの機密情報を保護できます。すべての機密情報が保存および送信されるときに暗号化されていることを確認する必要があります。

要約

この記事では、PHP プログラミングにおける一般的なセキュリティ脆弱性と、SQL インジェクション、クロスサイト スクリプティング攻撃、ファイル インクルードの脆弱性、CSRF 攻撃などを含むこれらの脆弱性を防ぐ方法を紹介します。また、ハッカー攻撃事例も分析し、対応策を提供しました。これらの手段を通じて、開発者はアプリケーションのセキュリティを強化し、ユーザー データを保護できます。

以上がPHP は安全なプログラミングを実装します: ハッカーに対する実際的な攻撃と防御の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Dec 24, 2024 pm 04:42 PM

PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

今まで知らなかったことを後悔している 7 つの PHP 関数 今まで知らなかったことを後悔している 7 つの PHP 関数 Nov 13, 2024 am 09:42 AM

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

PHP 開発用に Visual Studio Code (VS Code) をセットアップする方法 PHP 開発用に Visual Studio Code (VS Code) をセットアップする方法 Dec 20, 2024 am 11:31 AM

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

PHPでHTML/XMLを解析および処理するにはどうすればよいですか? PHPでHTML/XMLを解析および処理するにはどうすればよいですか? Feb 07, 2025 am 11:57 AM

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

母音を文字列にカウントするPHPプログラム 母音を文字列にカウントするPHPプログラム Feb 07, 2025 pm 12:12 PM

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

PHPでの後期静的結合を説明します(静的::)。 PHPでの後期静的結合を説明します(静的::)。 Apr 03, 2025 am 12:04 AM

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPマジックメソッド(__construct、__destruct、__call、__get、__setなど)とは何ですか? PHPマジックメソッド(__construct、__destruct、__call、__get、__setなど)とは何ですか? Apr 03, 2025 am 12:03 AM

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。

See all articles