1. <strike id="voekh"><bdo id="voekh"></bdo></strike>
      <button id="voekh"><acronym id="voekh"></acronym></button>

      <s id="voekh"></s>

        <span id="voekh"></span>
      1. <li id="voekh"><acronym id="voekh"></acronym></li>
        <th id="voekh"></th>
        作家
        登錄

        關于PHP的漏洞以及如何防止PHP漏洞?

        作者: 來源: 2013-07-09 10:20:18 閱讀 我要評論

        漏洞無非這么幾類,XSS、sql注入、命令執行、上傳漏洞、本地包含、遠程包含、權限繞過、信息泄露、cookie偽造、CSRF(跨站請求)等。這些漏洞不僅僅是針對PHP語言的,本文只是簡單介紹PHP如何有效防止這些漏洞。

        1.xss + sql注入(關于xss攻擊詳細介紹)

        其中占大頭的自然是XSS與SQL注入,對于框架類型或者有公共文件的,建議在公共文件中統一做一次XSS和SQL注入的過濾。用PHP寫個過濾函數,可由如下所示:

        $_REQUEST = filter_xss($_REQUEST);

        $_GET = filter_xss($_GET);

        $_POST = filter_xss($_POST);

        $_COOKIE = filter_xss($_COOKIE);

        $_POST = filter_sql($_POST);

        $_GET = filter_sql($_GET);

        $_COOKIE = filter_sql($_COOKIE);

        $_REQUEST = filter_sql($_REQUEST);

        最簡單的filter_xss函數是htmlspecialchars()

        最簡單的filter_sql函數是mysql_real_escape_string()

        當然,誰都知道這種過濾filter_sql(詳細防止sql注入)只能過濾字符型和搜索型的注入,對于數字型是沒有辦法的,但也說明做了這層過濾后,只需在后面注意數字型的SQL語句就可以了,遇到了加intval過濾就可以了,這就變得容易多了。

        2. 命令執行

        對于命令執行,可以從關鍵字入手,總共可分為3類

        (1) php代碼執行 :eval等

        (2)shell命令執行:exec、passthru、system、shell_exec等

        (3) 文件處理:fwrite、fopen、mkdir等

        對于這幾類需要注意其參數是否用戶可控。

        3.上傳漏洞

        對于上傳漏洞,也是重點關注的地方,要仔細分析它的處理流程,針對上傳的繞過方式是很多的,最保險的方式:在保存文件是采用文件名隨機命名和后綴白名單方式。其次要注意的一點是上傳文件的地方可能不止一處,不要有遺漏,可能會碰到這樣的情況,突然在某個目錄里面包含了一個第三方的編輯器在里面。

        文件包含漏洞涉及的函數如include() 、include_once()、require()、require_once()、file_get_contents()等

        最常見的還是出在下載文件功能函數,例如download.php?file=../../../etc/passwd 這種類型中。

        4. 權限繞過

        權限繞過可分為兩類吧

        (1)后臺文件的未授權訪問。后臺的文件沒有包含對session的驗證,就容易出現這樣的問題

        (2)未作用戶隔離,例如mail.php?id=23顯示了你的信件,那么換個ID, mail.php?id=24就查看到了別人的信件,編寫代碼是方便,把信件都存在一個數據表里,id統一編號,前端展現時只需按id取出即可,但未作用戶隔離,判定歸屬,容易造成越權訪問。

        這樣的例子是很常見的,給某銀行做評估是就經常發現這種漏洞。

        5. 信息泄露

        信息泄露算是比較低危的漏洞了,比如列目錄這種就屬于部署問題,而與代碼審計無關了,而像暴路徑、暴源碼這種是需要防止的。曾經遇到這樣的代碼

        <?php if(empty($_GET['a'])) {…} ?>

        表面上似乎沒問題,可是當請求變為 xx.php?a[]=1時,即參數變為數組的時候,就會發生錯誤以致路徑泄露,而用isset判斷則不會,當然一個個防太麻煩,建議在配置文件中關閉錯誤提示,或者在公共文件中加入如下代碼以關閉錯誤顯示功能:

        <?php error_reporting(0);?>

        之前PHP點點通(phpddt.com)就有一篇文章:關于PHP防止漏洞策略 ,介紹了register_globals 的危害以及魔術引用Magic Quotes使用說明。

        【編輯推薦】

        1. PHP漏洞代碼可以自我植入GIF文件中
        2. php漏洞與代碼審計

          推薦閱讀

          五個常見的Web應用漏洞及其解決方法

        開放Web應用安全項目(OWASP)很快會發布今年的10大Web應用安全漏洞清單。這個清單與去年并沒有太大差別,這表明負責應用設計與開發的人仍然沒能解決以前那些顯而易見的錯誤。許多最常見的Web應用漏洞仍然廣泛存在,許>>>詳細閱讀


        本文標題:關于PHP的漏洞以及如何防止PHP漏洞?

        地址:http://www.hnbrwh.com/anquan/buding/33743.html

        關鍵詞: 探索發現

        樂購科技部分新聞及文章轉載自互聯網,供讀者交流和學習,若有涉及作者版權等問題請及時與我們聯系,以便更正、刪除或按規定辦理。感謝所有提供資訊的網站,歡迎各類媒體與樂購科技進行文章共享合作。

        網友點評
        自媒體專欄

        評論

        熱度

        精彩導讀
        欄目ID=71的表不存在(操作類型=0)
        成 人 黄 色 网站 小说 免费
        1. <strike id="voekh"><bdo id="voekh"></bdo></strike>
          <button id="voekh"><acronym id="voekh"></acronym></button>

          <s id="voekh"></s>

            <span id="voekh"></span>
          1. <li id="voekh"><acronym id="voekh"></acronym></li>
            <th id="voekh"></th>