PHP安全

作者: wuxuan94 | 来源:发表于2017-10-23 17:42 被阅读0次

    一、SQL注入攻击
    攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。
    1.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数;
    例如:
    $query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
    2.攻击者在用户名字和密码输入框中输入'或'1'='1之类的内容;
    3.用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:
    SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
    4.由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。
    如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。
    系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表
    防范措施:
    a.检查变量数据类型和格式

    (int)、(string)
    

    b.过滤特殊符号

    htmlspecialchars();
    

    c.绑定变量,使用预处理语句

    $post = Yii::$app->db->createCommand('SELECT * FROM post WHERE id=:id AND status=:status')
               ->bindValue(':id', $_GET['id'])
               ->bindValue(':status', 1)
               ->queryOne();
    

    二、跨网站脚本攻击(XSS)
    攻击者将恶意代码注入到网页上,其他用户在加载网页时就会执行代码,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这些恶意代码通常是JavaScript、HTML以及其他客户端脚本语言。

    http://localhost/test.php?name=<script>alert(123456)</script>
    

    防范方法:
    使用htmlspecialchars函数将特殊字符转换成HTML编码,过滤输出的变量
    三、Session固定攻击
    1.攻击者访问网站http://www.example.com,获取他自己的session id,如:SID=123;
    2.攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.example.com/?SID=123
    3.目标用户点击了http:///www.example.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;
    4.由于服务器的session id不改变,现在攻击者点击http:///www.example.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。
    防范方法:
    1.定期更改session id

    session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
    

    2.更改session的名称

    session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击
    session_name("mysessionid");
    

    3.关闭透明化session id

    透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递
    int_set("session.use_trans_sid", 0);
    

    4.只从cookie检查session id

    int_set("session.use_cookies", 1);//表示使用cookies存放session id
    int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id
    

    5.使用URL传递隐藏参数

    $sid = md5(uniqid(rand()), TRUE));
    $_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的
    

    四、Session劫持攻击
    攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。
    攻击者获取目标用户session id的方法:
    1.暴力破解:尝试各种session id,直到破解为止;
    2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;
    3.窃取:使用网络截获,xss攻击等方法获得
    防范方法:
    1.定期更改session id
    2.更改session的名称
    3.关闭透明化session id
    4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。
    五、跨网站请求伪造攻击(CSRF)
    攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。
    它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。
    例如:
    某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
    ,那么如果目标用户不小心访问以后,购买的数量就成了100个
    防范方法:
    1、检查网页的来源
    2、检查内置的隐藏变量
    3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST
    六、文件上传漏洞攻击
    攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。
    常用的攻击手段有:
    上传Web脚本代码,Web容器解释执行上传的恶意脚本;
    上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);
    上传病毒、木马文件,诱骗用户和管理员下载执行;
    上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。
    防范方法:
    1.文件上传的目录设置为不可执行;
    2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;
    3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell、.php 、.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;
    4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

    相关文章

      网友评论

          本文标题:PHP安全

          本文链接:https://www.haomeiwen.com/subject/evbauxtx.html