ホームページ > バックエンド開発 > PHPチュートリアル > PHP Webサイトのセキュリティ問題

PHP Webサイトのセキュリティ問題

WBOY
リリース: 2016-07-29 09:00:06
オリジナル
1747 人が閲覧しました
1. PHP Web サイトの一般的なセキュリティ脆弱性
PHP の脆弱性に関しては、現在 5 つの一般的な脆弱性があります。セッションファイルの脆弱性、SQLインジェクションの脆弱性、スクリプトコマンド実行の脆弱性、グローバル変数の脆弱性、ファイルの脆弱性です。ここでは、これらの各脆弱性について簡単に紹介します。
1. セッションファイルの脆弱性
セッション攻撃は、ハッカーによって最も一般的に使用される攻撃方法の 1 つです。ユーザーが特定の Web サイトにアクセスするとき、ページに入るたびにアカウント番号とパスワードを入力する必要がないように、PHP はユーザーの使用とアクセスを容易にするためにセッションと Cookie を設定します。
2. SQL インジェクションの脆弱性
Web サイト開発中、プログラマがユーザー入力データに対する包括的な判断を欠いていたり、厳密にフィルタリングしていなかったりするため、サーバーがユーザー情報クエリなどの悪意のある情報を実行します。ハッカーは、悪意のあるプログラムから返された結果に基づいて、対応する情報を取得できます。これは Yuexingwei の SQL インジェクションの脆弱性です。
3. スクリプト実行の脆弱性
スクリプト実行の脆弱性の一般的な原因は、Web サイトの開発時にプログラマーがユーザーから送信された URL に悪意のあるコードが含まれている可能性があることです。攻撃。以前の PHP Web サイトにはスクリプト実行の脆弱性がよく存在していましたが、PHP バージョンのアップグレードにより、これらの問題は軽減されるか、存在しなくなりました。
4. グローバル変数の脆弱性
PHPの変数は、他の開発言語のように事前に宣言する必要がなく、使用時にシステムが自動的に作成します。また、変数のタイプを指定する必要はありません。システムはコンテキストに基づいて変数のタイプを自動的に決定します。この方法は、プログラマーがプログラミングでエラーを犯す可能性を大幅に減らすことができ、非常に便利です。
5. ファイルの脆弱性
ファイルの脆弱性は通常、Web サイトの設計時に Web サイト開発者が外部から提供するデータを適切にフィルタリングしていないことが原因で発生し、ハッカーがその脆弱性を悪用して Web プロセス上で対応するコマンドを実行します。 lsm.php に次のようなコードが含まれている場合: include ($b."/aaa.php".)、ハッカーにとって、リモート攻撃は変数 $b を通じて実行され、ハッカー自身のコードになる可能性があります。 Web サイトへの攻撃。 a.php include=http://lZ7.0.0.1/b.php をサーバーに送信し、b.php の命令を実行できます。
2. 一般的な PHP 脆弱性の予防策
1. セッション脆弱性の予防

前の分析から、最も一般的なセッション攻撃はセッションハイジャックであることがわかります。つまり、ハッカーはさまざまな攻撃を通じてユーザーのセッションを取得します。メソッド ID を取得し、攻撃されたユーザーの ID を使用して、対応する Web サイトにログインします。この目的のために、ここでは次のメソッドを使用できます。 防止する方法: まず、セッション ID を定期的に変更します。セッション ID の変更は、PHP 独自の関数を使用して実現できます。通常、セッションのデフォルト名は PHPSESSID に保存されます。名前を変更すると、ハッカーによる攻撃をブロックできる場合があります。3 つ目は、透過的なセッション ID を閉じることです。いわゆる透過性とは、http リクエストがセッション ID を作成するために Cookie を使用しないことを意味します。透過的なセッション ID をオフにすることは、PHP.ini ファイルを操作することで実現できます。4 番目は、URL を介して隠しパラメータを渡すことです。これにより、ハッカーがセッション データを取得したとしても、 関連するパラメータは隠蔽されており、セッション ID 変数の値を取得することも困難です。
2. SQL インジェクションの脆弱性の防止
ハッカーは SQL を挿入するさまざまな方法を持っており、それらは柔軟で変更可能ですが、SQL インジェクションの共通点は入力フィルタリングの脆弱性を使用することです。したがって、SQLインジェクションを根本的に防ぐためには、リクエストコマンド、特にクエリリクエストコマンドのフィルタリングを強化することが根本的な解決策となります。具体的には、次の点が含まれます。 まず、フィルタリング ステートメントがパラメータ化されています。つまり、ユーザー情報の入力はパラメータ化されたステートメントを通じて実現されます。 ユーザー入力をステートメントに直接埋め込む代わりに。 2 つ目は、Web サイトの開発時に解釈プログラムの使用をできるだけ少なくすることです。3 つ目は、Web サイトの開発時にこの方法を使用して、Web サイトのバグをできる限り回避することです。そうしないと、ハッカーがこの情報を使用する可能性があります。さらに、Web サイトの脆弱性をスキャンするには、専門的な脆弱性スキャン ツールを頻繁に使用する必要があります。
3. スクリプト実行の脆弱性の防止
ハッカーがスクリプト実行の脆弱性を利用して攻撃する手段は多様かつ柔軟です。これにより、ハッカーによるスクリプトの攻撃を効果的に防ぐことができます。実行の脆弱性。ここでよく使われる方法は以下の4つです。 1 つは、実行可能ファイルのパスを事前に設定することです。これは、safe_moade_exec_dir によって実現できます。2 番目はコマンド パラメータです。 処理には通常、escapeshellarg 関数が使用されます。3 つ目は、システム独自の関数ライブラリを使用して外部コマンドを置き換えることです。4 つ目は、動作中の外部コマンドの使用を減らすことです。
4. グローバル変数の脆弱性を防ぐ
PHP グローバル変数の脆弱性については、以前の PHP バージョンではこのような問題がありましたが、PHP バージョンを 5.5 にアップグレードした後は、 php.ini 、 set ruquest_order を設定することで解決できます。 GPC。さらに、php.ini 設定ファイルでは、次のことができます。 ブール値を magic_quotes_runtime に設定することで、外部引用符付きデータ内のオーバーフロー文字をバックスラッシュするかどうかを設定します。 Web サイトのプログラムがサーバーのどのような設定状態でも実行できることを保証するため。 get_magic_quotes_runtime を使用してプログラム全体の先頭で設定ステータスを検出し、手動で処理するかどうかを決定するか、set_magic_quotes_runtime(0) を使用して先頭 (または自動エスケープが必要ないとき) で設定をオフにすることができます。
5. ファイルの脆弱性の防止
PHP ファイルの漏洩については、サーバーの設定と構成によって防止の目的を達成できます。ここでの具体的な操作は次のとおりです。 まず、PHP コード内のエラー プロンプトをオフにします。これにより、ハッカーがエラー プロンプトを通じてデータベース情報や Web ページ ファイルの物理パスを取得するのを防ぐことができます。 パス; 2 つ目は、open_basedir を慎重に設定することです。つまり、ディレクトリ外でのファイル操作を禁止することで、ローカル ファイルまたはリモート ファイルが攻撃されるのを防ぐことができます。 3 つ目は、セーフメイドをオープン状態に設定して、ファイルのアップロードを禁止することで、PHP Web サイトのセキュリティ要素を効果的に向上させることができます。 転載する場合は出典を明記してください: PHP Web サイトの一般的なセキュリティ脆弱性と対応する予防策の概要
http://www.php1.cn/Content/PHP_WangZhanChangJianAnQuanLouDongJiXiangYingFangFanCuoShiZongJie.html

上記では、コンテンツの側面も含めて、PHP Web サイトのセキュリティの問題について紹介しました。PHP チュートリアルに興味のある友人に役立つことを願っています。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート