资源预览内容
第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
亲,该文档总共3页全部预览完了,如果喜欢就下载吧!
资源描述
目前,基于 PHP 的网站开发已经成为目前网站开发的主流,本文笔者重点从 PHP 网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助 ! 一、常见 PHP 网站安全漏洞 对于 PHP 的漏洞,目前常见的漏洞有五种。分别是 Session 文件漏洞、 SQL 注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。 1、 session 文件漏洞 Session 攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码, PHP 设置了 Session 和 Cookie 用于方便用户的使用和访向。 2、 SQL 注入漏洞 在进行网站开发的时候,程序员由于对用户输人数据缺乏全面判断或者过滤不严导致服务器执行一些恶意信息,比如用户信息查询等。黑客可以根据恶意程序返回的结果获取相应的信息。这就是所谓的 SQL 注入漏洞。 3、脚本执行漏洞 脚本执行漏洞常见的原因是由于程序员在开发网站时对用户提交的 URL 参数过滤较少引起的,用户提交的 URL 可能包含恶意代码导致跨站脚本攻击。脚本执行漏洞在以前的 PHP 网站中经常存在,但是随着 PHP 版本的升级,这些问题已经减少或者不存在了。 4、全局变量漏洞 PHP 中的变量在使用的时候不像其他开发语言那样需 要事先声明, PHP 中的变量可以不经声明就直接使用,使用的时候系统自动创建,而且也不需要对变量类型进行说明,系统会自动根据上下文环境自动确定变量类型。这种方式可以大大减少程序员编程中出错的概率,使用起来非常的方便。 5、文件漏洞 文件漏洞通常是由于网站开发者在进行网站设计时对外部提供的数据缺乏充分的过滤导致黑客利用其中的漏洞在 Web 进程上执行相应的命令。假如在 lsm.php 中包含这样一段代码 :include($b./aaa.php.),这对黑客来说,可以通过变量 $b 来实现远程攻击,可以是黑客自已的代码,用 来实现对网站的攻击。可以向服务器提交 a.php include=http:/127.0.0. 1/b.php,然后执行 b.php 的指令。 二、 PHP 常见漏洞的防范措施 1、对于 Session 漏洞的防范 从前面的分析可以知道, Session 攻击最常见的就是会话劫持,也就是黑客通过各种攻击手段获取用户的 Session ID,然后利用被攻击用户的身份来登录相应网站。为此,这里可以用以下几种方法进行防范 :一是定期更换 Session ID,更换 Session ID 可以用PHP 自带函数来实现 ;二是更换 Session 名 称,通常情况下 Session 的默认名称是PHPSESSID,这个变量一般是在 cookie 中保存的,如果更改了它的名称,就可以阻档黑客的部分攻击 ;三是对透明化的 Session ID 进行关闭处理,所谓透明化也就是指在http 请求没有使用 cookies 来制定 Session id 时, Sessioin id 使用链接来传递 .关闭透明化 Session ID 可以通过操作 PHP.ini 文件来实现 ;四是通过 URL 传递隐藏参数,这样可以确保即使黑客获取了 session 数据,但是由于相关参数是隐藏的,它也很难获得Session ID 变量值。 2、对 SQL 注入漏洞的防范 黑客进行 SQL 注入手段很多,而且灵活多变,但是 SQL 注人的共同点就是利用输入过滤漏洞。因此,要想从根本上防止 SQL 注入,根本解决措施就是加强对请求命令尤其是查询请求命令的过滤。具体来说,包括以下几点 :一是把过滤性语句进行参数化处理,也就是通过参数化语句实现用户信息的输入而不是直接把用户输入嵌入到语句中。二是在网站开发的时候尽可能少用解释性程序,黑客经常通过这种手段来执行非法命令 ;三是在网站开发时尽可能避免网站出现 bug,否则黑客可能利用这些信息来攻击网站 ;仅仅通过防御 SQL 注入还是不够的,另外还要经常使用专业的漏洞扫描工具对网站进行漏洞扫描。 3、对脚本执行漏洞的防范 黑客利用脚本执行漏洞进行攻击的手段是多种多样的,而且是灵活多变的,对此,必须要采用多种防范方法综合的手段,才能有效防止黑客对脚本执行漏洞进行攻击。这里常用的方法方法有以下四种。一是对可执行文件的路径进行预先设定。可以通过safe_moade_exec_dir 来实现 ;二是对命令参数进行处理,一般用 escapeshellarg 函数实现 ;三是用系统自带的函数库来代替外部命令 ;四是在操作的时候进可能减少使用外部命 令。 4、对全局变量漏洞防范 对于 PHP 全局变量的漏洞问题,以前的 PHP 版本存在这样的问题,但是随着 PHP 版本升级到 5.5 以后,可以通过对 php.ini 的设置来实现,设置 ruquest_order 为 GPC。另外在 php.ini 配置文件中,可以通过对 magic_quotes_runtime 进行布尔值设置是否对外部引人的数据中的溢出字符加反斜线。为了确保网站程序在服务器的任何设置状态下都能运行。可以在整个程序开始的时候用 get_magic_quotes_runtime 检测设置状态决定是否要手工处理,或者在开始 (或不需要自动转义的时候 )用set_magic_quotes_runtime(0)关掉。 5、对文件漏洞的防范 对于 PHP 文件漏桐可以通过对服务器进行设置和配置来达到防范目的。这里具体的操作如下 :一是把 PHP 代码中的错误提示关闭,这样可以避免黑客通过错误提示获取数据库信息和网页文件物理路径 ;二是对 open_basedir 尽心设置,也就是对目录外的文件操作进行禁止处理 ;这样可以对本地文件或者远程文件起到保护作用,防止它们被攻击,这里还要注意防范 Session 文件和上载文件的攻击 ;三是把 safe-made 设置为开 启状态,从而对将要执行的命令进行规范,通过禁止文件上传,可以有效的提高 PHP 网站的安全系数。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号