首頁 頭條 如何防止web攻擊--php初學者需要了解的安全性問題

如何防止web攻擊--php初學者需要了解的安全性問題

Jul 06, 2017 am 10:01 AM
php web

常見的Web攻擊分為兩類:一是利用Web伺服器的漏洞進行攻擊,如CGI緩衝區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。

今天我們php中文網就帶朋友們來了解php的相關安全問題。

首先,可以參考線上教學:php中文手冊之安全

初學者必備php影片教學:獨孤九賤(4)_PHP影片教學

#SQL注入攻擊(SQL Injection)

攻擊者把SQL指令插入到Web表單的輸入網域或頁面請求的字串,欺騙伺服器執行惡意的SQL指令。在某些表單中,使用者輸入的內容直接用來建構(或影響)動態SQL指令,或作為預存程序的輸入參數,這類表單特別容易受到SQL注入式攻擊。

常見的SQL注入式攻擊過程類別如:

#1.某個Web應用程式有一個登入頁面,這個登入頁面控制著使用者是否有權限存取應用,它要求使用者輸入名稱和密碼;

2.登入頁面中輸入的內容將直接用來建構動態的SQL命令,或直接用作預存程序的參數;

例如:

$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
登入後複製

3.攻擊者在使用者名稱和密碼輸入框中輸入'或'1'='1之類的內容;

4.使用者輸入的內容提交給伺服器之後,伺服器執行上面的程式碼建構出查詢使用者的SQL指令,但由於攻擊者輸入的內容非常特殊,所以最後得到的SQL指令變成:

SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
登入後複製

5.伺服器執行查詢或儲存過程,將使用者輸入的識別資訊和伺服器中保存的識別資訊進行比較;

6.由於SQL指令實際上已被注入式攻擊修改,已經不能真正驗證使用者身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道應用程式會將表單中輸入的內容直接用於驗證身分的查詢,他就會嘗試輸入某些特殊的SQL字串篡改查詢改變其原來的功能,欺騙系統授予存取權限。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用程式存取資料庫的安全權限決定。如果使用者的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對資料庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表

防範方法:

      1.檢查變數資料型別與格式

#      2.過濾特殊符號

      3.綁定變數,使用預編譯語句

跨網站腳本攻擊(Cross Site Scripting, XSS)

攻擊者將惡意程式碼注入到網頁上,其他使用者在載入網頁時就會執行程式碼,攻擊者可能會得到包含但不限於更高的權限(如執行一些動作)、私密網頁內容、會話和cookie等各種內容。這些惡意程式碼通常是JavaScript、HTML以及其他用戶端腳本語言。
例如:

<?php
echo "欢迎您,".$_GET[&#39;name&#39;];
登入後複製

如果傳入一段腳本<script>[code]</script> ,那麼腳本也會執行。用這樣的URL將會執行JavaScript的alert函數跳出對話框:http://localhost/test.php?name=<script>alert(123456)</script>

#常用的攻擊手段有:

盜用cookie,取得敏感資訊;

利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻擊)使用者的身分執行一些管理動作,或執行一些一般的如發微博、加好友、發私訊等操作;

利用可被攻擊的網域受到其他網域信任的特點,以受信任來源的身份請求一些平時不允許的操作,如進行不當的投票活動;

在訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DDoS攻擊的效果。

防範方法:使用htmlspecialchars函數將特殊字元轉換成HTML編碼,過濾輸出的變數

跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。

例如:

某个购物网站购买商品时,采用shop.com/buy.php?item=watch&num=100
item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接那么如果目标用户不小心访问以后,购买的数量就成了100个

防范方法:

1、检查网页的来源

2、检查内置的隐藏变量

3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。

例如:

1.攻击者访问网站bank.com,获取他自己的session id,如:SID=123;
2.攻击者给目标用户发送链接,并带上自己的session id,如:bank.com/?SID=123;
3.目标用户点击了bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;
4.由于服务器的session id不改变,现在攻击者点击bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。

防范方法:

1.定期更改session id

session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
登入後複製

2.更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_name("mysessionid");
登入後複製

3.关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

int_set("session.use_trans_sid", 0);
登入後複製

4.只从cookie检查session id

int_set("session.use_cookies", 1);//表示使用cookies存放session id
int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id
登入後複製

5.使用URL传递隐藏参数

$sid = md5(uniqid(rand()), TRUE));
$_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的
登入後複製

Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法:

1.暴力破解:尝试各种session id,直到破解为止;

2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;

3.窃取:使用网络截获,xss攻击等方法获得

防范方法:

      1.定期更改session id

      2.更改session的名称

      3.关闭透明化session id

      4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。

常用的攻击手段有:

上传Web脚本代码,Web容器解释执行上传的恶意脚本;

上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);

上传病毒、木马文件,诱骗用户和管理员下载执行;

上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

總的來說,利用的上傳檔案要麼具備可執行能力(惡意程式碼),要麼具備影響伺服器行為的能力(設定檔)。

防範方法:

#      1.檔案上傳的目錄設定為無法執行;

#      2.判斷檔案類型,並設定白名單。圖片的處理,可以使用壓縮函數或resize函數,在處理圖片的同時破壞圖片中可能包含的HTML程式碼;

      3.使用隨機數來改寫檔案名稱和檔案路徑:一個是上傳後無法存取;再來就是像shell.php.rar.rar和crossdomain.xml這種文件,都將因為重命名而無法攻擊;

      4.單獨設定文件伺服器的網域:由於瀏覽器同源策略的關係,一系列客戶端攻擊將會失效,例如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將會解決。

相關文章推薦:

1. 如何製作高安全性的php網站,製作網站需要注意的安全問題摘要

2. php弱型別需要注意的安全性問題總表

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
1 個月前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

適用於 Ubuntu 和 Debian 的 PHP 8.4 安裝和升級指南 適用於 Ubuntu 和 Debian 的 PHP 8.4 安裝和升級指南 Dec 24, 2024 pm 04:42 PM

PHP 8.4 帶來了多項新功能、安全性改進和效能改進,同時棄用和刪除了大量功能。 本指南介紹如何在 Ubuntu、Debian 或其衍生版本上安裝 PHP 8.4 或升級到 PHP 8.4

討論 CakePHP 討論 CakePHP Sep 10, 2024 pm 05:28 PM

CakePHP 是 PHP 的開源框架。它旨在使應用程式的開發、部署和維護變得更加容易。 CakePHP 基於類似 MVC 的架構,功能強大且易於掌握。模型、視圖和控制器 gu

CakePHP 檔案上傳 CakePHP 檔案上傳 Sep 10, 2024 pm 05:27 PM

為了進行文件上傳,我們將使用表單助理。這是文件上傳的範例。

如何設定 Visual Studio Code (VS Code) 進行 PHP 開發 如何設定 Visual Studio Code (VS Code) 進行 PHP 開發 Dec 20, 2024 am 11:31 AM

Visual Studio Code,也稱為 VS Code,是一個免費的原始碼編輯器 - 或整合開發環境 (IDE) - 可用於所有主要作業系統。 VS Code 擁有大量針對多種程式語言的擴展,可以輕鬆編寫

您如何在PHP中解析和處理HTML/XML? 您如何在PHP中解析和處理HTML/XML? Feb 07, 2025 am 11:57 AM

本教程演示瞭如何使用PHP有效地處理XML文檔。 XML(可擴展的標記語言)是一種用於人類可讀性和機器解析的多功能文本標記語言。它通常用於數據存儲

CakePHP 快速指南 CakePHP 快速指南 Sep 10, 2024 pm 05:27 PM

CakePHP 是一個開源MVC 框架。它使應用程式的開發、部署和維護變得更加容易。 CakePHP 有許多函式庫可以減少大多數常見任務的過載。

php程序在字符串中計數元音 php程序在字符串中計數元音 Feb 07, 2025 pm 12:12 PM

字符串是由字符組成的序列,包括字母、數字和符號。本教程將學習如何使用不同的方法在PHP中計算給定字符串中元音的數量。英語中的元音是a、e、i、o、u,它們可以是大寫或小寫。 什麼是元音? 元音是代表特定語音的字母字符。英語中共有五個元音,包括大寫和小寫: a, e, i, o, u 示例 1 輸入:字符串 = "Tutorialspoint" 輸出:6 解釋 字符串 "Tutorialspoint" 中的元音是 u、o、i、a、o、i。總共有 6 個元

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、