標籤:
第一:SQL注入漏洞
在進行網站開發的時候,程式員由於對使用者輸人資料缺乏全面判斷或者過濾不嚴導致伺服器執行一些惡意資訊,比如使用者資訊查詢等。駭客可以根據惡意程式返回的結果擷取相應的資訊。這就是所謂的SQL注入漏洞。
sql注入地步驟:
a) 尋找注入點(如:登入介面、留言板等)
b) 使用者自己構造sql語句(如:’ or 1=1#,後面會講解)
c) 將sql語句發送給資料庫管理系統(dbms)
d) dbms接收請求,並將該請求解釋成機器代碼指令,執行必要地存取操作
e) dbms接受返回地結果,並處理,返回給使用者
對SQL注入漏洞的防範
駭客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點:
1、把過濾性語句進行參數化處理,也就是通過參數化語句實現使用者資訊的輸入而不是直接把使用者輸入嵌入到語句中。
2、在網站開發的時候儘可能少用解釋性程式,駭客經常通過這種手段來執行非法命令;
3、在網站開發時儘可能避免網站出現bug,否則駭客可能利用這些資訊來攻擊網站;僅僅通過防禦SQL注入還是不夠的,另外還要經常使用專業的漏洞掃描工具對網站進行漏洞掃描。
第二:指令碼執行漏洞
指令碼執行漏洞常見的原因是由於程式員在開發網站時對使用者提交的URL參數過濾較少引起的,使用者提交的URL可能包含惡意代碼導致跨站指令碼攻擊。指令碼執行漏洞在以前的PHP網站中經常存在,但是隨著PHP版本的升級,這些間題已經減少或者不存在了。
對指令碼執行漏洞的防範
客利用指令碼執行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要採用多種防範方法綜合的手段,才能有效防止駭客對指令碼執行漏洞進行攻擊。這裡常用的方法方法有以下四種:
1、對可執行檔的路徑進行預先設定。可以通過safe_moade_exec_dir來實現;
2、對命令參數進行處理,一般用escapeshellarg函數實現;
3、用系統內建的函數庫來代替外部命令;
4、在操作的時候進可能減少使用外部命令。
第三:跨網站偽造要求漏洞
CSRF(Cross Site Request Forgeries),意為跨網站偽造要求,也有寫為XSRF。攻擊者偽造目標使用者的HTTP請求,然後此請求發送到有CSRF漏洞的網站,網站執行此請求後,引發跨站請求偽造攻擊。攻擊者利用隱形HTTP串連,讓目標使用者在不注意的情況下單擊這個連結,由於是使用者自己點擊的,而他又是合法使用者擁有合法許可權,所以目標使用者能夠在網站內執行特定的HTTP連結,從而達到攻擊者的目的。
防範方法
防範CSRF要比防範其他攻擊更加困難,因為CSRF的HTTP請求雖然是攻擊者偽造的,但是卻是由目標使用者發出的,一般常見的防範方法有下面幾種:
1、檢查網頁的來源
2、檢查內建的隱藏變數
3、使用POST,不要使用GET
第四:xss跨站指令碼攻擊
SS(Cross Site Scripting),意為跨網站指令碼攻擊,為了和樣式表css(Cascading Style Sheet)區別,縮寫為XSS。跨站指令碼主要被攻擊者利用來讀取網站使用者的cookies或者其他個人資料,一旦攻擊者得到這些資料,那麼他就可以偽裝成此使用者來登入網站,獲得此使用者的許可權。
跨站指令碼攻擊的一般步驟:
1、攻擊者以某種方式發送xss的http連結給目標使用者
2、目標使用者登入此網站,在登陸期間開啟了攻擊者發送的xss連結
3、網站執行了此xss攻擊指令碼
4、目標使用者頁面跳轉到攻擊者的網站,攻擊者取得了目標使用者的資訊
5、攻擊者使用目標使用者的資訊登入網站,完成攻擊
第五:session檔案漏洞
Session攻擊是駭客最常用到的攻擊手段之一。當一個使用者訪問某一個網站時,為了免客戶每進人一個頁面都要輸人帳號和密碼,PHP設定了Session和Cookie用於方便使用者的使用和訪向。
從前面的分析可以知道,Session攻擊最常見的就是工作階段劫持,也就是駭客通過各種攻擊手段擷取使用者的Session ID,然後利用被攻擊使用者的身份來登入相應網站。為此,這裡可以用以下幾種方法進行防範:一是定期更換Session ID,更換Session ID可以用PHP內建函數來實現;二是更換Session名稱,通常情況下Session的預設名稱是PHPSESSID,這個變數一般是在cookie中儲存的,如果更改了它的名稱,就可以阻檔駭客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用連結來傳遞.關閉透明化Session ID可以通過操作PHP.ini檔案來實現;四是通過URL傳遞隱藏參數,這樣可以確保即使駭客擷取了session資料,但是由於相關參數是隱藏的,它也很難獲得Session ID變數值。
相關參考閱讀:
http://www.chinaz.com/web/2014/0320/344279.shtml
http://www.2cto.com/Article/201302/190974.html 漏洞程式碼分析
http://www.jb51.net/article/31898.htm PHP漏洞全解
http://jingyan.baidu.com/article/6b18230950c2c4ba59e15967.html PHP程式的常見漏洞攻擊分析
二、PHP常見漏洞的防範措施
1、對於Session漏洞的防範
從前面的分析可以知道,Session攻擊最常見的就是工作階段劫持,也就是駭客通過各種攻擊手段擷取使用者的Session ID,然後利用被攻擊使用者的身份來登入相應網站。為此,這裡可以用以下幾種方法進行防範:一是定期更換Session ID,更換Session ID可以用PHP內建函數來實現;二是更換Session名稱,通常情況下Session的預設名稱是PHPSESSID,這個變數一般是在cookie中儲存的,如果更改了它的名稱,就可以阻檔駭客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用連結來傳遞.關閉透明化Session ID可以通過操作PHP.ini檔案來實現;四是通過URL傳遞隱藏參數,這樣可以確保即使駭客擷取了session資料,但是由於相關參數是隱藏的,它也很難獲得Session ID變數值。
2、對SQL注入漏洞的防範
駭客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點:一是把過濾性語句進行參數化處理,也就是通過參數化語句實現使用者資訊的輸入而不是直接把使用者輸入嵌入到語句中。二是在網站開發的時候儘可能少用解釋性程式,駭客經常通過這種手段來執行非法命令;三是在網站開發時儘可能避免網站出現bug,否則駭客可能利用這些資訊來攻擊網站;僅僅通過防禦SQL注入還是不夠的,另外還要經常使用專業的漏洞掃描工具對網站進行漏洞掃描。
3、對指令碼執行漏洞的防範
駭客利用指令碼執行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要採用多種防範方法綜合的手段,才能有效防止駭客對指令碼執行漏洞進行攻擊。這裡常用的方法方法有以下四種。一是對可執行檔的路徑進行預先設定。可以通過safe_moade_exec_dir來實現;二是對命令參數進行處理,一般用escapeshellarg函數實現;三是用系統內建的函數庫來代替外部命令;四是在操作的時候進可能減少使用外部命令。
4、對全域變數漏洞防範
對於PHP全域變數的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級到5.5以後,可以通過對php.ini的設定來實現,設定ruquest_order為GPC。另外在php.ini設定檔中,可以通過對magic_quotes_runtime進行布爾值設定是否對外部引人的資料中的溢出字元加反斜線。為了確保網站程式在伺服器的任何設定狀態下都能運行。可以在整個程式開始的時候用get_magic_quotes_runtime檢測設定狀態決定是否要手工處理,或者在開始(或不需要自動轉義的時候)用set_magic_quotes_runtime(0)關掉。
5、對檔案漏洞的防範
對於PHP檔案漏桐可以通過對伺服器進行設定和配置來達到防範目的。這裡具體的操作如下:一是把PHP代碼中的錯誤提示關閉,這樣可以避免駭客通過錯誤提示擷取資料庫資訊和網頁檔案實體路徑;二是對open_basedir盡心設定,也就是對目錄外的檔案操作進行禁止處理;這樣可以對本地檔案或者遠程檔案起到保護作用,防止它們被攻擊,這裡還要注意防範Session檔案和上傳檔案的攻擊;三是把safe-made設定為開啟狀態,從而對將要執行的命令進行規範,通過禁止檔案上傳,可以有效提高PHP網站的安全係數。
如何防範?
http://www.jb51.net/article/29805.htm
http://netsecurity.51cto.com/art/201307/401779.htm
用PHP語言做網站常見漏洞有哪些?