PHP網站常見安全性漏洞及相應防範措施總結,安全性漏洞防範措施_PHP教程

來源:互聯網
上載者:User

PHP網站常見安全性漏洞及相應防範措施總結,安全性漏洞防範措施


目前,基於PHP的網站開發已經成為目前網站開發的主流,本文筆者重點從PHP網站攻擊與安全防範方面進行探究,旨在減少網站漏洞,希望對大家有所協助!

一、常見PHP網站安全性漏洞

對於PHP的漏洞,目前常見的漏洞有五種。分別是Session檔案漏洞、SQL注入漏洞、指令碼命令執行漏洞、全域變數漏洞和檔案漏洞。這裡分別對這些漏洞進行簡要的介紹。

1、session檔案漏洞

Session攻擊是駭客最常用到的攻擊手段之一。當一個使用者訪問某一個網站時,為了免客戶每進人一個頁面都要輸人帳號和密碼,PHP設定了Session和Cookie用於方便使用者的使用和訪向。

2、SQL注入漏洞

在進行網站開發的時候,程式員由於對使用者輸人資料缺乏全面判斷或者過濾不嚴導致伺服器執行一些惡意資訊,比如使用者資訊查詢等。駭客可以根據惡意程式返回的結果擷取相應的資訊。這就是SQL注入漏洞。

3、指令碼執行漏洞

指令碼執行漏洞常見的原因是由於程式員在開發網站時對使用者提交的URL參數過濾較少引起的,使用者提交的URL可能包含惡意代碼導致跨站指令碼攻擊。指令碼執行漏洞在以前的PHP網站中經常存在,但是隨著PHP版本的升級,這些間題已經減少或者不存在了。

4、全域變數漏洞

PHP中的變數在使用的時候不像其他開發語言那樣需要事先聲明,PHP中的變數可以不經聲明就直接使用,使用的時候系統自動建立,而且也不需要對變數類型進行說明,系統會自動根據上下文環境自動確定變數類型。這種方式可以大大減少程式員編程中出錯的機率,使用起來非常的方便。

5、檔案漏洞

檔案漏洞通常是由於網站開發人員在進行網站設計時對外部提供的資料缺乏充分的過濾導致駭客利用其中的漏洞在Web進程上執行相應的命令。假如在lsm.php中包含這樣一段代碼:include($b."/aaa.php".),這對駭客來說,可以通過變數$b來實現遠程攻擊,可以是駭客自已的代碼,用來實現對網站的攻擊。可以向伺服器提交a.php include=http://lZ7.0.0. 1/b.php,然後執行b.php的指令。

二、PHP常見漏洞的防範措施

1、對於Session漏洞的防範

從前面的分析可以知道,Session攻擊最常見的就是工作階段劫持,也就是駭客通過各種攻擊手段擷取使用者的Session ID,然後利用被攻擊使用者的身份來登入相應網站。

為此,這裡可以用以下幾種方法進行防範:

一是定期更換Session ID,更換Session ID可以用PHP內建函數來實現;

二是更換Session名稱,通常情況下Session的預設名稱是PHPSESSID,這個變數一般是在cookie中儲存的,如果更改了它的名稱,就可以阻檔駭客的部分攻擊;

三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用連結來傳遞.關閉透明化Session ID可以通過操作PHP.ini檔案來實現;四是通過URL傳遞隱藏參數,這樣可以確保即使駭客擷取了session資料,但是由於相關參數是隱藏的,它也很難獲得Session ID變數值。

2、對SQL注入漏洞的防範

駭客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。

具體來說,包括以下幾點:

一是把過濾性語句進行參數化處理,也就是通過參數化語句實現使用者資訊的輸入而不是直接把使用者輸入嵌入到語句中;

二是在網站開發的時候儘可能少用解釋性程式,駭客經常通過這種手段來執行非法命令;

三是在網站開發時儘可能避免網站出現bug,否則駭客可能利用這些資訊來攻擊網站;僅僅通過防禦SQL注入還是不夠的,另外還要經常使用專業的漏洞掃描工具對網站進行漏洞掃描。

3、對指令碼執行漏洞的防範

駭客利用指令碼執行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要採用多種防範方法綜合的手段,才能有效防止駭客對指令碼執行漏洞進行攻擊。

這裡常用的方法方法有以下四種:

一是對可執行檔的路徑進行預先設定。可以通過safe_moade_exec_dir來實現;

二是對命令參數進行處理,一般用escapeshellarg函數實現;

三是用系統內建的函數庫來代替外部命令;

四是在操作的時候進可能減少使用外部命令。

4、對全域變數漏洞防範

對於PHP全域變數的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級到5.5以後,可以通過對php.ini的設定來實現,設定ruquest_order為GPC。

另外在php.ini設定檔中,可以通過對magic_quotes_runtime進行布爾值設定是否對外部引人的資料中的溢出字元加反斜線。

為了確保網站程式在伺服器的任何設定狀態下都能運行。可以在整個程式開始的時候用get_magic_quotes_runtime檢測設定狀態決定是否要手工處理,或者在開始(或不需要自動轉義的時候)用set_magic_quotes_runtime(0)關掉。

5、對檔案漏洞的防範

對於PHP檔案漏桐可以通過對伺服器進行設定和配置來達到防範目的。

這裡具體的操作如下:

一是把PHP代碼中的錯誤提示關閉,這樣可以避免駭客通過錯誤提示擷取資料庫資訊和網頁檔案實體路徑;

二是對open_basedir盡心設定,也就是對目錄外的檔案操作進行禁止處理;這樣可以對本地檔案或者遠程檔案起到保護作用,防止它們被攻擊,這裡還要注意防範Session檔案和上傳檔案的攻擊;

三是把safe-made設定為開啟狀態,從而對將要執行的命令進行規範,通過禁止檔案上傳,可以有效提高PHP網站的安全係數。

http://www.bkjia.com/PHPjc/989414.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/989414.htmlTechArticlePHP網站常見安全性漏洞及相應防範措施總結,安全性漏洞防範措施 目前,基於PHP的網站開發已經成為目前網站開發的主流,本文筆者重點從PH...

  • 聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.