來源:派臣科技|時(shí)間:2019-01-02|瀏覽:次
目前,基于PHP的網(wǎng)站開發(fā)已經(jīng)成為目前網(wǎng)站開發(fā)的主流,派臣小編從PHP網(wǎng)站攻擊與安全防范方面進(jìn)行探究,旨在減少網(wǎng)站漏洞,希望對(duì)大家有所幫助!
一、常見PHP網(wǎng)站安全漏洞
對(duì)于PHP的漏洞,目前常見的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執(zhí)行漏洞、全局變量漏洞和文件漏洞。這里分別對(duì)這些漏洞進(jìn)行簡(jiǎn)要的說明。
1、session文件漏洞
Session攻擊是黑客最慣用到的攻擊手段之一。當(dāng)一個(gè)客戶訪問某一個(gè)網(wǎng)站時(shí),為了免 用戶每進(jìn)人一個(gè)頁面都要輸人賬號(hào)和密碼,PHP設(shè)立了Session和Cookie用于方便客戶的啟用和訪向。
2、SQL注入漏洞
在進(jìn)行網(wǎng)站開發(fā)的時(shí)候,程序員由于對(duì)客戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴(yán)誘發(fā)服務(wù)器執(zhí)行一些惡意信息,比如客戶信息查詢等。黑客能夠根據(jù)惡意程序返回的結(jié)果獲得相應(yīng)的信息。這就是月行胃的SQL注入漏洞。
3、腳本執(zhí)行漏洞
腳本執(zhí)行漏洞常見的因素是由于程序員在開發(fā)網(wǎng)站時(shí)對(duì)客戶提交的URL參數(shù)過濾較少引起的,客戶提交的URL可能包括惡意代碼誘發(fā)跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級(jí),這些間題已經(jīng)減少或者不存在了。
4、全局變量漏洞
PHP中的變量在啟用的時(shí)候不像其他開發(fā)語言那樣需要事先聲明,PHP中的變量能夠不經(jīng)聲明就直接啟用,啟用的時(shí)候系統(tǒng)自動(dòng)創(chuàng)立,而且也不需要對(duì)變 量種類進(jìn)行介紹,系統(tǒng)會(huì)自動(dòng)根據(jù)上下文環(huán)境自動(dòng)確立變量種類。這種方式能夠大大減少程序員編程中出錯(cuò)的概率,啟用起來非常的方便。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站開發(fā)者在進(jìn)行網(wǎng)頁設(shè)計(jì)時(shí)對(duì)外部提供的數(shù)據(jù)缺乏充分的過濾誘發(fā)黑客利用其中的漏洞在Web進(jìn)程上執(zhí)行相應(yīng)的命令。假如在 lsm.php中包括這樣一段代碼:include($b.”/aaa.php”.),這對(duì)黑客來說,能夠通過變量$b來實(shí)現(xiàn)遠(yuǎn)程攻擊,能夠是黑客自已的代碼,用來實(shí)現(xiàn)對(duì)網(wǎng)站的攻擊。能夠向服務(wù)器提交a.php include=http://lZ7.0.0. 1/b.php,然后執(zhí)行b.php的指令。
二、PHP常見漏洞的防范措施
1、對(duì)于Session漏洞的防范
從之前的解析能夠知道,Session攻擊最常見的就是會(huì)話劫持,也就是黑客通過種種攻擊手段獲得客戶的Session ID,然后利用被攻擊客戶的身份來登錄相應(yīng)網(wǎng)站。為此,這里能夠用以下幾類手法進(jìn)行防范:一是定期變換Session ID,變換Session ID能夠用PHP自帶函數(shù)來實(shí)現(xiàn);二是變換Session名稱,通常情況下Session的默認(rèn)名稱是PHPSESSID,這個(gè)變量普通是在cookie中保存的,如果更改了它的名稱,就能夠阻檔黑客的部分攻擊;三是對(duì)透明化的Session ID進(jìn)行關(guān)閉處理,所謂透明化也就是指在http請(qǐng)求沒有啟用cookies來制定Session id時(shí),Sessioin id啟用鏈接來傳遞.關(guān)閉透明化Session ID能夠通過使用PHP.ini文件來實(shí)現(xiàn);四是通過URL傳遞隱藏參數(shù),這樣能夠確保即使黑客獲得了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲取Session ID變量值。
2、對(duì)SQL注入漏洞的防范
黑客進(jìn)行SQL注著手段很多,而且靈活多變,但是SQL注人的共同點(diǎn)就是利用輸入過濾漏洞。因此,要想從根本上避免SQL注入,根本解決措施就是加強(qiáng)對(duì)請(qǐng)求命令尤其是查詢請(qǐng)求命令的過濾。具體來說,包含以下幾點(diǎn):一是把過濾性語句進(jìn)行參數(shù)化處理,也就是通過參數(shù)化語句實(shí)現(xiàn)客戶信息的輸入而不是直接把客戶輸入嵌入到語句中。二是在網(wǎng)站開發(fā)的時(shí)候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;三是在網(wǎng)站開發(fā)時(shí)盡可能防止網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常啟用專業(yè)的漏洞掃描工具對(duì)網(wǎng)站進(jìn)行漏洞掃描。
3、對(duì)腳本執(zhí)行漏洞的防范
黑客利用腳本執(zhí)行漏洞進(jìn)行攻擊的手段是多種多樣的,而且是靈活多變的,對(duì)此,必須要采用多種防范手法綜合的手段,才能有效避免黑客對(duì)腳本執(zhí)行漏洞進(jìn)行攻擊。這里慣用的手法手法有以下四種。一是對(duì)可執(zhí)行文件的途徑進(jìn)行預(yù)先設(shè)定。能夠通過safe_moade_exec_dir來實(shí)現(xiàn);二是對(duì)命令參數(shù)進(jìn)行處理,普通用escapeshellarg函數(shù)實(shí)現(xiàn);三是用系統(tǒng)自帶的函數(shù)庫來代替外部命令;四是在使用的時(shí)候進(jìn)可能減少啟用外部命令。
4、對(duì)全局變量漏洞防范
對(duì)于PHP全局變量的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級(jí)到5.5以后,能夠通過對(duì)php.ini的設(shè)立來實(shí)現(xiàn),設(shè)立ruquest_order為GPC。另外在php.ini配置文件中,能夠通過對(duì)Magic_quotes_runtime進(jìn)行布爾值設(shè)立是否對(duì)外部引人的數(shù)據(jù)中的溢出字符加反斜線。為了確保網(wǎng)站程序在服務(wù)器的任何設(shè)立狀態(tài)下都能運(yùn)行。能夠在整個(gè)程序著手的時(shí)候用get_magic_quotes_runtime測(cè)試設(shè)立狀態(tài)決定是否要手工處理,或者在著手(或不需要自動(dòng)轉(zhuǎn)義的時(shí)候)用set_magic_quotes_runtime(0)關(guān)掉。
5、對(duì)文件漏洞的防范
對(duì)于PHP文件漏桐能夠通過對(duì)服務(wù)器進(jìn)行設(shè)立和配置來達(dá)到防范目的。這里具體的使用如下:一是把PHP代碼中的錯(cuò)誤提醒關(guān)閉,這樣能夠防止黑客通過錯(cuò)誤提醒獲得數(shù)據(jù)庫信息和網(wǎng)頁文件物理途徑;二是對(duì)open_basedir盡心設(shè)立,也就是對(duì)目錄外的文件使用進(jìn)行禁止處理;這樣能夠?qū)Ρ镜匚募蛘哌h(yuǎn)程文件起到保護(hù)作用,避免它們被攻擊,這里還要留意防范Session文件和上載文件的攻擊;三是把safe-made設(shè)立為開啟狀態(tài),從而對(duì)將要執(zhí)行的命令進(jìn)行規(guī)范,通過禁止文件上傳,能夠有效的提升PHP網(wǎng)站的安全系數(shù)。