PHP漏洞全解一-PHP網(wǎng)站的安全性問題備課講稿_第1頁
PHP漏洞全解一-PHP網(wǎng)站的安全性問題備課講稿_第2頁
PHP漏洞全解一-PHP網(wǎng)站的安全性問題備課講稿_第3頁
PHP漏洞全解一-PHP網(wǎng)站的安全性問題備課講稿_第4頁
PHP漏洞全解一-PHP網(wǎng)站的安全性問題備課講稿_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、Good is good, but better carries it.精益求精,善益求善。PHP漏洞全解一-PHP網(wǎng)站的安全性問題-PHP漏洞全解(一)-PHP網(wǎng)站的安全性問題2012-04-1211:28DoDo本文主要介紹針對PHP網(wǎng)站常見的攻擊方式,包括常見的sql注入,跨站等攻擊類型。同時介紹了PHP的幾個重要參數(shù)設(shè)置。后面的系列文章將站在攻擊者的角度,為你揭開PHP安全問題,同時提供相應(yīng)應(yīng)對方案。針對PHP的網(wǎng)站主要存在下面幾種攻擊方式:1、命令注入(CommandInjection)2、eval注入(EvalInjection)3、客戶端腳本攻擊(ScriptInsertion)

2、4、跨網(wǎng)站腳本攻擊(CrossSiteScripting,XSS)5、SQL注入攻擊(SQLinjection)6、跨網(wǎng)站請求偽造攻擊(CrossSiteRequestForgeries,CSRF)7、Session會話劫持(SessionHijacking)8、Session固定攻擊(SessionFixation)9、HTTP響應(yīng)拆分攻擊(HTTPResponseSplitting)10、文件上傳漏洞(FileUploadAttack)11、目錄穿越漏洞(DirectoryTraversal)12、遠(yuǎn)程文件包含攻擊(RemoteInclusion)13、動態(tài)函數(shù)注入攻擊(DynamicVa

3、riableEvaluation)14、URL攻擊(URLattack)15、表單提交欺騙攻擊(SpoofedFormSubmissions)16、HTTP請求欺騙攻擊(SpoofedHTTPRequests)以后的每期連載,會逐個介紹這些漏洞的原理和防御方法。幾個重要的php.ini選項(xiàng):RegisterGlobalsphp=4.2.0,php.ini的register_globals選項(xiàng)的默認(rèn)值預(yù)設(shè)為Off,當(dāng)register_globals的設(shè)定為On時,程序可以接收來自服務(wù)器的各種環(huán)境變量,包括表單提交的變量,而且由于PHP不必事先初始化變量的值,從而導(dǎo)致很大的安全隱患。例1:/che

4、ck_admin()用于檢查當(dāng)前用戶權(quán)限,如果是admin設(shè)置$is_admin變量為true,然后下面判斷此變量是否為true,然后執(zhí)行管理的一些操作。/ex1.phpif(check_admin()$is_admin=true;if($is_admin)do_something();?這一段代碼沒有將$is_admin事先初始化為Flase,如果register_globals為On,那么我們直接提交HYPERLINK/ex1.php?is_admin=true/ex1.php?is_admin=true,就可以繞過check_admin()的驗(yàn)證:例2:/ex2.phpif(isset(

5、$_SESSIONusername)do_something();elseecho您尚未登錄!;?當(dāng)register_globals=On時,我們提交HYPERLINK/ex2.php?_SESSION%5busername%5d=dodo/ex2.php?_SESSIONusername=dodo,就具有了此用戶的權(quán)限所以不管register_globals為什么,我們都要記住,對于任何傳輸?shù)臄?shù)據(jù)要經(jīng)過仔細(xì)驗(yàn)證,變量要初始化。safe_mode安全模式,PHP用來限制文檔的存取、限制環(huán)境變量的存取,控制外部程序的執(zhí)行。啟用安全模式必須設(shè)置php.ini中的safe_mode=On1、限制文件

6、存取safe_mode_include_dir=/path1:/path2:/path3不同的文件夾用冒號隔開2、限制環(huán)境變量的存取safe_mode_allowed_env_vars=string指定PHP程序可以改變的環(huán)境變量的前綴,如:safe_mode_allowed_env_vars=PHP_,當(dāng)這個選項(xiàng)的值為空時,那么php可以改變?nèi)魏苇h(huán)境變量safe_mode_protected_env_vars=string用來指定php程序不可改變的環(huán)境變量的前綴。3、限制外部程序的執(zhí)行safe_mode_exec_dir=string此選項(xiàng)指定的文件夾路徑影響system、exec、popen、passthru,不影響shell_exec和“”。disable_functions=string不同的函數(shù)名稱用逗號隔開,此選項(xiàng)不受安全模式影響。magicquotes用來讓php程序的輸入信息自動轉(zhuǎn)義,所有的單引號(“”),雙引號(“”),反斜杠(“”)和空字符(NULL),都自動被加上反斜杠進(jìn)行轉(zhuǎn)義magic_quotes_gpc=On用來設(shè)置magicquotes為On,它會影響HTTP請求的數(shù)據(jù)(GET、POST、Cookies)程序員

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論