PHP 취약점 정보 및 PHP 취약점을 방지하는 방법은 무엇입니까?

WBOY
풀어 주다: 2016-07-29 08:56:07
원래의
1108명이 탐색했습니다.
XSS, sql 주입, 명령 실행, 업로드 취약점, 로컬 포함, 원격 포함, 권한 우회, 정보 유출, 쿠키 위조, CSRF(교차 사이트 요청) 등 몇 가지 유형의 취약점이 있습니다. 이러한 취약점은 PHP 언어에만 해당되는 것이 아닙니다. 이 기사에서는 PHP가 이러한 취약점을 효과적으로 방지할 수 있는 방법을 간단히 소개합니다.

1.xss + sql 주입(xss 공격에 대한 자세한 소개)

대부분은 자연스럽게 XSS 및 SQL 주입이며 프레임워크 유형이나 공용 파일의 경우 , 공개 파일에서 XSS 및 SQL 주입의 통합 필터링을 수행하는 것이 좋습니다. 다음과 같이 PHP에서 필터 함수를 작성합니다.

$_REQUEST = filter_xss($_REQUEST);

$_GET = filter_xss($_GET);

$_POST = filter_xss( $_POST);

$_COOKIE = filter_xss($_COOKIE);

$_POST = filter_sql($_POST);

$_GET = filter_sql($_GET );

$_COOKIE = filter_sql($_COOKIE);

$_REQUEST = filter_sql($_REQUEST);

가장 간단한 filter_xss 함수는 htmlspecialchars()

가장 간단한 filter_sql 함수는 mysql_real_escape_string()입니다

물론 이 filter_sql(SQL 주입 상세 방지)은 문자 및 검색 유형 주입만 필터링할 수 있고 숫자 유형을 처리할 수 있는 방법이 없다는 것은 누구나 알고 있습니다. 그러나 이 필터링 계층을 수행한 후에는 나중에 숫자 SQL 문에만 주의하면 된다는 사실도 보여줍니다. 이를 발견하면 intval 필터링을 추가하면 훨씬 쉬워집니다.

2. 명령 실행

명령어 실행은 키워드로 시작하는데, 총 3가지로 나눌 수 있습니다.

(1) PHP 코드 실행: eval, 등

(2) 셸 명령 실행: exec, passthru, system, shell_exec 등

(3) 파일 처리: fwrite, fopen, mkdir 등

이러한 카테고리의 경우 해당 매개변수가 사용자 제어 가능 여부에 주의해야 합니다.

3. 업로드 취약성

업로드 취약성은 처리 흐름을 주의 깊게 분석해야 하는 핵심 요소입니다. 가장 안전한 방법은 다음과 같습니다. 파일은 임의의 이름 지정 및 화이트리스트 접미사를 사용하여 저장됩니다. 두 번째로 주의할 점은 파일을 업로드할 수 있는 위치가 두 개 이상일 수 있다는 것입니다. 어떤 것도 놓치지 마세요. 특정 디렉터리에 갑자기 타사 편집기가 포함되는 상황이 발생할 수 있습니다.

파일 포함 취약점과 관련된 함수로는 include(), include_once(), require(), require_once(), file_get_contents() 등이 있습니다.

가장 흔한 것은 다운로드입니다. 예를 들어, 이 유형의 download.php?file=../../../etc/passwd입니다.

4. 권한 우회

권한 우회는 두 가지로 나눌 수 있습니다

(1) 배경 파일에 대한 무단 접근. 백그라운드 파일에는 세션 확인이 포함되어 있지 않아 이러한 문제가 발생하기 쉽습니다

(2) 사용자 격리가 구현되지 않았습니다. 예를 들어 mail.php?id=23은 메일을 표시한 다음 ID를 변경합니다. mail.php?id=24로 다른 사람의 편지를 볼 수 있습니다.코드 작성이 편리합니다. 모든 문자는 데이터 테이블에 저장되며 ID는 프런트 엔드에 표시될 때 클릭하기만 하면 됩니다. 그러나 사용자 격리나 소유권 확인이 되지 않아 무단 접근이 발생하기 쉽습니다.

이러한 취약점은 특정 은행에 대한 평가를 수행할 때 종종 발견됩니다.

5. 정보 유출

정보 유출은 상대적으로 위험도가 낮은 취약점으로 간주됩니다. 예를 들어 디렉터리 나열은 배포 문제이며 코드 감사와는 관련이 없습니다. 경로 및 소스코드 노출을 방지해야 합니다.

겉으로는 괜찮은 것 같지만, 하지만 요청이 xx.php?a[]=1이 되면, 즉 매개변수가 배열이 되면 에러가 발생하고 경로가 유출됩니다. 단, isset으로 판단하지는 않습니다. , 하나하나 방지하기에는 너무 번거롭기 때문에 구성 파일에서 끄거나, 오류 표시 기능을 끄려면 공개 파일에 다음 코드를 추가하는 것이 좋습니다. ?php error_reporting(0);?>

이전 PHP Diandiantong(phpddt.com) Register_globals의 위험성과 Magic Quotes 사용 지침을 소개하는 About PHP Vulnerability Prevention Strategies라는 기사가 있습니다.

위 내용은 PHP의 취약점과 PHP 취약점을 방지하는 방법을 소개합니다. , 관련 내용을 포함하여 PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿