淺談PHP安全防護之Web攻擊

迷茫
發布: 2023-03-05 10:28:02
原創
1809 人瀏覽過

常見的Web攻擊分為兩類:一是利用Web伺服器的漏洞進行攻擊,如CGI緩衝區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。以下這篇文章主要介紹了PHP安全防護之Web攻擊,需要的朋友可以參考,下面來一起看看吧。

SQL注入攻擊(SQL Injection)

攻擊者把SQL指令插入到Web表單的輸入域或頁面請求的字串,欺騙伺服器執行惡意的SQL指令。在某些表單中,使用者輸入的內容直接用來建構(或影響)動態SQL指令,或作為預存程序的輸入參數,這類表單特別容易受到SQL注入式攻擊。

常見的SQL注入式攻擊過程類別如:

1.某個Web應用程式有一個登入頁面,這個登入頁面控制著使用者是否有權利存取應用,它要求使用者輸入一個名稱和密碼;

2.登入頁面中輸入的內容將直接用來建構動態的SQL指令,或直接用作儲存過程的參數;

例如:

$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
登入後複製

3.攻擊者在使用者名稱和密碼輸入框中輸入'或'1'='1之類的內容;

4.用戶輸入的內容提交給伺服器之後,伺服器運行上面的程式碼建構出查詢用戶的SQL命令,但由於攻擊者輸入的內容非常特殊,所以最後得到的SQL指令變成:

SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
登入後複製

5.伺服器執行查詢或儲存過程,將使用者輸入的識別資訊和伺服器中儲存的識別資訊進行比較;

6.由於SQL指令實際上已被注入式攻擊修改,已經不能真正驗證使用者身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道應用程式會將表單中輸入的內容直接用於驗證身分的查詢,他就會嘗試輸入某些特殊的SQL字串篡改查詢改變其原來的功能,欺騙系統授予存取權限。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用程式存取資料庫的安全權限決定。如果使用者的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對資料庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表

防範方法:

      1.檢查變數資料型別與格式

      2.濾波特殊符號

語的綁定變數, XSS)

攻擊者將惡意程式碼注入到網頁上,其他使用者在載入網頁時就會執行程式碼,攻擊者可能會得到包括但不限於更高的權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。這些惡意程式碼通常是JavaScript、HTML以及其他用戶端腳本語言。 例如:

<?php
echo "欢迎您,".$_GET[&#39;name&#39;];
登入後複製

如果傳入一段腳本<script>[code]</script> ,那麼腳本也會執行。用這樣的URL將會執行JavaScript的alert函數跳出對話框:http://localhost/test.php?name=<script>alert(123456)</script>


常用的攻擊手段有:

盜用cookie,取得敏感資訊;

利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻擊)使用者的身分執行一些管理動作,或執行一些一般的如發微博、加好友、發私訊等操作;

利用可被攻擊的域受到其他域信任的特點,以受信任來源的身份請求一些平時不允許的操作,如進行不當的投票活動;

在訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DDoS攻擊的效果。

防範方法:使用htmlspecialchars函數將特殊字元轉換成HTML編碼,過濾輸出的變數

跨網站請求偽造攻擊(Cross Site Request Forgeries, CSRF)

攻擊者請求此請求發送到有CSRF漏洞的網站,網站執行此請求後,引發跨站請求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標用戶在不注意的情況下單擊這個鏈接,由於是用戶自己點擊的,而他又是合法用戶擁有合法權限,所以目標用戶能夠在網站內執行特定的HTTP鏈接,從而達到攻擊者的目的。

它與XSS的攻擊方法不同,XSS利用漏洞影響網站內的用戶,攻擊目標是同一網站內的用戶者,而CSRF 透過偽裝成受害用戶發送惡意請求來影響Web系統中受害用戶的利益。

例如:

某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
,那么如果目标用户不小心访问以后,购买的数量就成了100个

防范方法:

1、检查网页的来源

2、检查内置的隐藏变量

3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。

例如:

1.攻击者访问网站http:///www.bank.com,获取他自己的session id,如:SID=123;

2.攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.bank.com/?SID=123;

3.目标用户点击了http:///www.bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;

4.由于服务器的session id不改变,现在攻击者点击http:///www.bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。

防范方法:

1.定期更改session id

session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
登入後複製

2.更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_name("mysessionid");
登入後複製

3.关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

int_set("session.use_trans_sid", 0);
登入後複製

4.只从cookie检查session id

int_set("session.use_cookies", 1);//表示使用cookies存放session id
int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id
登入後複製

5.使用URL传递隐藏参数

$sid = md5(uniqid(rand()), TRUE));
$_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的
登入後複製

Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法:

1.暴力破解:尝试各种session id,直到破解为止;

2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;

3.窃取:使用网络截获,xss攻击等方法获得

防范方法:

      1.定期更改session id

      2.更改session的名称

      3.关闭透明化session id

      4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。

常用的攻击手段有:

上传Web脚本代码,Web容器解释执行上传的恶意脚本;

上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);

上传病毒、木马文件,诱骗用户和管理员下载执行;

上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。

防范方法:

      1.文件上传的目录设置为不可执行;

      2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;

      3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;

      4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

以上就是关于PHP安全防护之Web攻击的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。感谢大家支持php中文网!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板