PHP 보안 보호의 웹 공격에 대한 간략한 토론
일반적인 웹 공격은 두 가지 범주로 나뉩니다. 하나는 CGI 버퍼 오버플로, 디렉토리 탐색 취약점 악용 및 기타 공격과 같은 웹 서버의 취약점을 악용하는 것입니다. SQL 주입, 크로스 사이트 스크립팅 공격 등과 같은 페이지 자체 다음 글은 주로 웹 공격에 대한 PHP 보안 보호에 대해 소개하고 있습니다. 필요한 친구들이 참고하면 좋을 것 같습니다.
SQL 주입 공격(SQL 주입)
공격자는 웹 양식의 입력 필드나 페이지 요청 문자열에 SQL 명령을 삽입하여 서버를 속입니다. 악의적인 SQL Order를 실행합니다. 일부 형식에서는 사용자 입력이 동적 SQL 명령을 구성(또는 영향을 미치기)하는 데 직접 사용되거나 저장 프로시저에 대한 입력 매개 변수로 사용됩니다. 이러한 형식은 특히 SQL 삽입 공격에 취약합니다.
일반적인 SQL 주입 공격 프로세스는 다음과 같습니다.
1. 특정 웹 애플리케이션에는 로그인 페이지가 있습니다. 이 로그인 페이지는 사용자에게 애플리케이션에 대한 액세스 권한이 있는지 여부를 제어합니다. 사용자가 이름과 비밀번호를 입력해야 합니다.
2. 로그인 페이지에 입력한 내용은 동적 SQL 명령을 구성하는 데 직접 사용되거나 저장 프로시저의 매개변수로 직접 사용됩니다. 🎜>
예:
$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
3. 공격자는 사용자 이름과 비밀번호 입력 상자에 '또는 '1'='1을 입력합니다.
4. 사용자 입력 콘텐츠가 서버에 제출된 후 서버는 위 코드를 실행하여 사용자에게 쿼리하는 SQL 명령을 구성합니다. 그러나 공격자가 입력한 콘텐츠가 매우 특별하기 때문에 최종 SQL 명령은 다음과 같습니다.
SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
5. 서버 실행 쿼리 또는 저장 프로시저에서 사용자가 입력한 ID 정보와 서버에 저장된 ID 정보를 비교합니다.
6. 주입 공격에서는 사용자의 신원을 실제로 확인할 수 없으므로 시스템이 공격자를 잘못 인증합니다.
공격자가 애플리케이션이 양식에 입력된 내용을 신원 확인 쿼리에 직접 사용할 것임을 안다면, 그는 일부 특수 SQL 문자열을 입력하여 쿼리를 변조하여 원래 기능을 변경하고 시스템이 액세스 권한을 부여합니다.
시스템 환경이 다르면 공격자가 초래할 수 있는 피해도 달라지며, 이는 주로 데이터베이스에 액세스하는 애플리케이션의 보안 권한에 따라 결정됩니다. 사용자 계정에 관리자 또는 기타 상대적으로 고급 권한이 있는 경우 공격자는 데이터 추가, 삭제 또는 업데이트 또는 테이블 직접 삭제를 포함하여 데이터베이스 테이블에서 원하는 다양한 작업을 수행할 수 있습니다
1. 변수 데이터 종류 및 형식 확인
2. 특수기호 필터링
3. 바인딩 변수를 사용하고 미리 컴파일된 문장을 사용
공격자는 웹페이지에 악성코드를 주입하고, 기타 사용자가 로드할 때 코드가 실행됩니다. 공격자는 더 높은 권한(예: 일부 작업 수행), 개인 웹 콘텐츠, 세션, 쿠키 등을 포함하되 이에 국한되지 않는 다양한 콘텐츠를 얻을 수 있습니다. 이러한 악성 코드는 일반적으로 JavaScript, HTML 및 기타 클라이언트 측 스크립팅 언어입니다.
예:<?php echo "欢迎您,".$_GET['name'];
<script>[code]</script> 스크립트가 전달되면 해당 스크립트도 실행됩니다. 이러한 URL을 사용하면 JavaScript 경고 기능이 실행되고 대화 상자가 나타납니다. http://localhost/test.php?name=<script>alert(123456)</script>
민감한 정보를 얻기 위해 쿠키를 훔치는 것
iframe, 프레임, XMLHttpRequest 또는 위에서 언급한 Flash를 사용하는 것; (공격을 받고 있음) 사용자의 신원은 일부 관리 작업을 수행하거나 Weibo에 게시, 친구 추가, 개인 메시지 보내기 등과 같은 일부 일반적인 작업을 수행합니다.
신뢰할 수 있는 공격 가능한 도메인을 사용합니다. 다른 도메인 기능: 부적절한 투표 활동 수행과 같이 일반적으로 신뢰할 수 있는 소스로 허용되지 않는 일부 작업을 요청합니다. DDoS 공격의 영향.
예방 방법: htmlspecialchars 함수를 사용하여 특수 문자를 HTML 인코딩으로 변환하고 출력 변수를 필터링합니다
Cross Site Request Forgeries, CSRF)
XSS 공격 방식은 피해자의 이익과 다릅니다.
예:
某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
,那么如果目标用户不小心访问以后,购买的数量就成了100个
防范方法:
1、检查网页的来源
2、检查内置的隐藏变量
3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST
Session固定攻击(Session Fixation)
这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。
例如:
1.攻击者访问网站http:///www.bank.com,获取他自己的session id,如:SID=123;
2.攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.bank.com/?SID=123;
3.目标用户点击了http:///www.bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;
4.由于服务器的session id不改变,现在攻击者点击http:///www.bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。
防范方法:
1.定期更改session id
session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
2.更改session的名称
session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击
session_name("mysessionid");
3.关闭透明化session id
透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递
int_set("session.use_trans_sid", 0);
4.只从cookie检查session id
int_set("session.use_cookies", 1);//表示使用cookies存放session id int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id
5.使用URL传递隐藏参数
$sid = md5(uniqid(rand()), TRUE)); $_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的
Session劫持攻击(Session Hijacking)
会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。
攻击者获取目标用户session id的方法:
1.暴力破解:尝试各种session id,直到破解为止;
2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;
3.窃取:使用网络截获,xss攻击等方法获得
防范方法:
1.定期更改session id
2.更改session的名称
3.关闭透明化session id
4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。
文件上传漏洞攻击(File Upload Attack)
文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。
常用的攻击手段有:
上传Web脚本代码,Web容器解释执行上传的恶意脚本;
上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);
上传病毒、木马文件,诱骗用户和管理员下载执行;
上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。
总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。
防范方法:
1.文件上传的目录设置为不可执行;
2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;
3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;
4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。
以上就是关于PHP安全防护之Web攻击的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。感谢大家支持php中文网!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











PHP 8.4는 상당한 양의 기능 중단 및 제거를 통해 몇 가지 새로운 기능, 보안 개선 및 성능 개선을 제공합니다. 이 가이드에서는 Ubuntu, Debian 또는 해당 파생 제품에서 PHP 8.4를 설치하거나 PHP 8.4로 업그레이드하는 방법을 설명합니다.

숙련된 PHP 개발자라면 이미 그런 일을 해왔다는 느낌을 받을 것입니다. 귀하는 상당한 수의 애플리케이션을 개발하고, 수백만 줄의 코드를 디버깅하고, 여러 스크립트를 수정하여 작업을 수행했습니다.

VS Code라고도 알려진 Visual Studio Code는 모든 주요 운영 체제에서 사용할 수 있는 무료 소스 코드 편집기 또는 통합 개발 환경(IDE)입니다. 다양한 프로그래밍 언어에 대한 대규모 확장 모음을 통해 VS Code는

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

이 튜토리얼은 PHP를 사용하여 XML 문서를 효율적으로 처리하는 방법을 보여줍니다. XML (Extensible Markup Language)은 인간의 가독성과 기계 구문 분석을 위해 설계된 다목적 텍스트 기반 마크 업 언어입니다. 일반적으로 데이터 저장 AN에 사용됩니다

문자열은 문자, 숫자 및 기호를 포함하여 일련의 문자입니다. 이 튜토리얼은 다른 방법을 사용하여 PHP의 주어진 문자열의 모음 수를 계산하는 방법을 배웁니다. 영어의 모음은 A, E, I, O, U이며 대문자 또는 소문자 일 수 있습니다. 모음이란 무엇입니까? 모음은 특정 발음을 나타내는 알파벳 문자입니다. 대문자와 소문자를 포함하여 영어에는 5 개의 모음이 있습니다. a, e, i, o, u 예 1 입력 : String = "Tutorialspoint" 출력 : 6 설명하다 문자열의 "Tutorialspoint"의 모음은 u, o, i, a, o, i입니다. 총 6 개의 위안이 있습니다

정적 바인딩 (정적 : :)는 PHP에서 늦은 정적 바인딩 (LSB)을 구현하여 클래스를 정의하는 대신 정적 컨텍스트에서 호출 클래스를 참조 할 수 있습니다. 1) 구문 분석 프로세스는 런타임에 수행됩니다. 2) 상속 관계에서 통화 클래스를 찾아보십시오. 3) 성능 오버 헤드를 가져올 수 있습니다.

PHP의 마법 방법은 무엇입니까? PHP의 마법 방법은 다음과 같습니다. 1. \ _ \ _ Construct, 객체를 초기화하는 데 사용됩니다. 2. \ _ \ _ 파괴, 자원을 정리하는 데 사용됩니다. 3. \ _ \ _ 호출, 존재하지 않는 메소드 호출을 처리하십시오. 4. \ _ \ _ get, 동적 속성 액세스를 구현하십시오. 5. \ _ \ _ Set, 동적 속성 설정을 구현하십시오. 이러한 방법은 특정 상황에서 자동으로 호출되어 코드 유연성과 효율성을 향상시킵니다.
