电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

php常見的網絡攻擊及防御方法

瀏覽:101日期:2022-09-07 17:38:47

常見的Web攻擊分為兩類:一是利用Web服務器的漏洞進行攻擊,如CGI緩沖區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。下面這篇文章主要介紹了PHP安全防護之Web攻擊,需要的朋友可以參考,下面來一起看看吧。

SQL注入攻擊(SQL Injection)

攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。

常見的SQL注入式攻擊過程類如

1.某個Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼;

2.登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數;

例如:

$query = ’SELECT * from Users WHERE login = ’ . $username . ’ AND password = ’ . $password;

3.攻擊者在用戶名字和密碼輸入框中輸入’或’1’=’1之類的內容;

4.用戶輸入的內容提交給服務器之后,服務器運行上面的代碼構造出查詢用戶的SQL命令,但由于攻擊者輸入的內容非常特殊,所以最后得到的SQL命令變成:

SELECT * from Users WHERE login = ’’ or ’1’=’1’ AND password = ’’ or ’1’=’1’;

5.服務器執行查詢或存儲過程,將用戶輸入的身份信息和服務器中保存的身份信息進行對比;

6.由于SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道應用會將表單中輸入的內容直接用于驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統授予訪問權限。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用訪問數據庫的安全權限決定。如果用戶的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對數據庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表

防范方法 檢查變量數據類型和格式 過濾特殊符號 綁定變量,使用預編譯語句跨網站腳本攻擊(Cross Site Scripting, XSS)

攻擊者將惡意代碼注入到網頁上,其他用戶在加載網頁時就會執行代碼,攻擊者可能得到包括但不限于更高的權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。這些惡意代碼通常是JavaScript、HTML以及其他客戶端腳本語言。例如:

<?phpecho '歡迎您,'.$_GET[’name’];

如果傳入一段腳本

<script>[code]</script>

那么腳本也會執行。用這樣的URL將會執行JavaScript的alert函數彈出一個對話框:

http://localhost/test.php?name=<script>alert(123456)</script>

常用的攻擊手段有

盜用cookie,獲取敏感信息;

利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻擊)用戶的身份執行一些管理動作,或執行一些一般的如發微博、加好友、發私信等操作;

利用可被攻擊的域受到其他域信任的特點,以受信任來源的身份請求一些平時不允許的操作,如進行不當的投票活動;

在訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DDoS攻擊的效果。

防范方法

使用htmlspecialchars函數將特殊字符轉換成HTML編碼,過濾輸出的變量

跨網站請求偽造攻擊(Cross Site Request Forgeries, CSRF)

攻擊者偽造目標用戶的HTTP請求,然后此請求發送到有CSRF漏洞的網站,網站執行此請求后,引發跨站請求偽造攻擊。攻擊者利用隱蔽的HTTP連接,讓目標用戶在不注意的情況下單擊這個鏈接,由于是用戶自己點擊的,而他又是合法用戶擁有合法權限,所以目標用戶能夠在網站內執行特定的HTTP鏈接,從而達到攻擊者的目的。

它與XSS的攻擊方法不同,XSS利用漏洞影響站點內的用戶,攻擊目標是同一站點內的用戶者,而CSRF 通過偽裝成受害用戶發送惡意請求來影響Web系統中受害用戶的利益。

例如

某個購物網站購買商品時,采用http://www.shop.com/buy.php?item=watch&num=100,item參數確定要購買什么物品,num參數確定要購買數量,如果攻擊者以隱藏的方式發送給目標用戶鏈接,那么如果目標用戶不小心訪問以后,購買的數量就成了100個

防范方法 檢查網頁的來源 檢查內置的隱藏變量 使用POST,不要使用GET,處理變量也不要直接使用$_REQUESTSession固定攻擊(Session Fixation)

這種攻擊方式的核心要點就是讓合法用戶使用攻擊者預先設定的session id來訪問被攻擊的應用程序,一旦用戶的會話ID被成功固定,攻擊者就可以通過此session id來冒充用戶訪問應用程序。

例如 攻擊者訪問網站http:///www.bank.com,獲取他自己的session id,如:SID=123; 攻擊者給目標用戶發送鏈接,并帶上自己的session id,如:http:///www.bank.com/?SID=123; 目標用戶點擊了http:///www.bank.com/?SID=123,像往常一樣,輸入自己的用戶名、密碼登錄到網站; 由于服務器的session id不改變,現在攻擊者點擊http:///www.bank.com/?SID=123,他就擁有了目標用戶的身份,可以為所欲為了。防范方法

1.定期更改session id

session_regenerate_id(TRUE);//刪除舊的session文件,每次都會產生一個新的session id。默認false,保留舊的session

2.更改session的名稱

session的默認名稱是PHPSESSID,此變量會保存在cookie中,如果攻擊者不抓包分析,就不能猜到這個名稱,阻擋部分攻擊

session_name('mysessionid');

3.關閉透明化session id

透明化session id指當瀏覽器中的http請求沒有使用cookie來制定session id時,sessioin id使用鏈接來傳遞

int_set('session.use_trans_sid', 0);

4.只從cookie檢查session id

int_set('session.use_cookies', 1);//表示使用cookies存放session idint_set('session.use_only_cookies', 1);//表示只使用cookies存放session id

5.使用URL傳遞隱藏參數

$sid = md5(uniqid(rand()), TRUE));$_SESSION['sid'] = $sid;//攻擊者雖然能獲取session數據,但是無法得知$sid的值,只要檢查sid的值,就可以確認當前頁面是否是web程序自己調用的Session劫持攻擊(Session Hijacking)

會話劫持是指攻擊者利用各種手段來獲取目標用戶的session id。一旦獲取到session id,那么攻擊者可以利用目標用戶的身份來登錄網站,獲取目標用戶的操作權限。

攻擊者獲取目標用戶session id的方法 暴力破解:嘗試各種session id,直到破解為止; 計算:如果session id使用非隨機的方式產生,那么就有可能計算出來; 竊取:使用網絡截獲,xss攻擊等方法獲得防范方法 定期更改session id 更改session的名稱 關閉透明化session id 設置HttpOnly。通過設置Cookie的HttpOnly為true,可以防止客戶端腳本訪問這個Cookie,從而有效的防止XSS攻擊。文件上傳漏洞攻擊(File Upload Attack)

文件上傳漏洞指攻擊者利用程序缺陷繞過系統對文件的驗證與處理策略將惡意代碼上傳到服務器并獲得執行服務器端命令的能力。

常用的攻擊手段有 上傳Web腳本代碼,Web容器解釋執行上傳的惡意腳本; 上傳Flash跨域策略文件crossdomain.xml,修改訪問權限(其他策略文件利用方式類似); 上傳病毒、木馬文件,誘騙用戶和管理員下載執行; 上傳包含腳本的圖片,某些瀏覽器的低級版本會執行該腳本,用于釣魚和欺詐。 總的來說,利用的上傳文件要么具備可執行能力(惡意代碼),要么具備影響服務器行為的能力(配置文件)。防范方法 文件上傳的目錄設置為不可執行; 判斷文件類型,設置白名單。對于圖片的處理,可以使用壓縮函數或者resize函數,在處理圖片的同時破壞圖片中可能包含的HTML代碼; 使用隨機數改寫文件名和文件路徑:一個是上傳后無法訪問;再來就是像shell.php.rar.rar和crossdomain.xml這種文件,都將因為重命名而無法攻擊; 單獨設置文件服務器的域名:由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將得到解決。

以上就是php常見的網絡攻擊及防御方法的詳細內容,更多關于php攻擊及防御的資料請關注好吧啦網其它相關文章!

標簽: PHP
相關文章:
主站蜘蛛池模板: 环氧乙烷灭菌器_压力蒸汽灭菌器_低温等离子过氧化氢灭菌器 _低温蒸汽甲醛灭菌器_清洗工作站_医用干燥柜_灭菌耗材-环氧乙烷灭菌器_脉动真空压力蒸汽灭菌器_低温等离子灭菌设备_河南省三强医疗器械有限责任公司 | 干粉砂浆设备_干混砂浆生产线_腻子粉加工设备_石膏抹灰砂浆生产成套设备厂家_干粉混合设备_砂子烘干机--郑州铭将机械设备有限公司 | 大巴租车平台承接包车,通勤班车,巴士租赁业务 - 鸿鸣巴士 | 气胀轴|气涨轴|安全夹头|安全卡盘|伺服纠偏系统厂家-天机传动 | 光谱仪_积分球_分布光度计_灯具检测生产厂家_杭州松朗光电【官网】 | 合肥花魁情感婚姻咨询中心_挽回爱情_修复婚姻_恋爱指南 | 长信科技产业园官网_西安厂房_陕西标准工业厂房 | 二手电脑回收_二手打印机回收_二手复印机回_硒鼓墨盒回收-广州益美二手电脑回收公司 | 除甲醛公司-甲醛检测治理-杭州创绿家环保科技有限公司-室内空气净化十大品牌 | 深圳公司注册-工商注册公司-千百顺代理记账公司 | 电动车头盔厂家_赠品头盔_安全帽批发_山东摩托车头盔—临沂承福头盔 | 闸阀_截止阀_止回阀「生产厂家」-上海卡比阀门有限公司 | 尼龙PA610树脂,尼龙PA612树脂,尼龙PA1010树脂,透明尼龙-谷骐科技【官网】 | 蚂蚁分类信息系统 - PHP同城分类信息系统 - MayiCMS | 首页-恒温恒湿试验箱_恒温恒湿箱_高低温试验箱_高低温交变湿热试验箱_苏州正合 | 扬尘监测_扬尘监测系统_带证扬尘监测设备 - 郑州港迪科技有限公司 | 立式硫化罐-劳保用品硫化罐-厂家直销-山东鑫泰鑫硫化罐厂家 | 金环宇|金环宇电线|金环宇电缆|金环宇电线电缆|深圳市金环宇电线电缆有限公司|金环宇电缆集团 | 大鼠骨髓内皮祖细胞-小鼠神经元-无锡欣润生物科技有限公司 | CE认证_产品欧盟ROHS-REACH检测机构-商通检测 | 金属回收_废铜废铁回收_边角料回收_废不锈钢回收_废旧电缆线回收-广东益夫金属回收公司 | 铝箔-铝板-花纹铝板-铝型材-铝棒管-上海百亚金属材料有限公司 | 消泡剂_水处理消泡剂_切削液消泡剂_涂料消泡剂_有机硅消泡剂_广州中万新材料生产厂家 | 西门子代理商_西门子变频器总代理-翰粤百科| 电脑刺绣_绣花厂家_绣花章仔_织唛厂家-[源欣刺绣]潮牌刺绣打版定制绣花加工厂家 | 上海噪音治理公司-专业隔音降噪公司-中广通环保 | 塑料瓶罐_食品塑料瓶_保健品塑料瓶_调味品塑料瓶–东莞市富慷塑料制品有限公司 | 开业庆典_舞龙舞狮_乔迁奠基仪式_开工仪式-神挚龙狮鼓乐文化传媒 | 行业分析:提及郑州火车站附近真有 特殊按摩 ?2025实地踩坑指南 新手如何避坑不踩雷 | 卸料器-卸灰阀-卸料阀-瑞安市天蓝环保设备有限公司 | 恒温恒湿箱(药品/保健品/食品/半导体/细菌)-兰贝石(北京)科技有限公司 | 福兰德PVC地板|PVC塑胶地板|PVC运动地板|PVC商用地板-中国弹性地板系统专业解决方案领先供应商! 福建成考网-福建成人高考网 | 电缆隧道在线监测-智慧配电站房-升压站在线监测-江苏久创电气科技有限公司 | 苏商学院官网 - 江苏地区唯一一家企业家自办的前瞻型、实操型商学院 | 奇酷教育-Python培训|UI培训|WEB大前端培训|Unity3D培训|HTML5培训|人工智能培训|JAVA开发的教育品牌 | 上海办公室装修公司_办公室设计_直营办公装修-羚志悦装 | 网带通过式抛丸机,,网带式打砂机,吊钩式,抛丸机,中山抛丸机生产厂家,江门抛丸机,佛山吊钩式,东莞抛丸机,中山市泰达自动化设备有限公司 | 房车价格_依维柯/大通/东风御风/福特全顺/江铃图片_云梯搬家车厂家-程力专用汽车股份有限公司 | 空调风机,低噪声离心式通风机,不锈钢防爆风机,前倾皮带传动风机,后倾空调风机-山东捷风风机有限公司 | 猪I型/II型胶原-五克隆合剂-细胞冻存培养基-北京博蕾德科技发展有限公司 | 重庆轻质隔墙板-重庆安吉升科技有限公司|