ホームページ > バックエンド開発 > PHPチュートリアル > PHP セキュリティ保護における Web 攻撃に関する簡単な説明

PHP セキュリティ保護における Web 攻撃に関する簡単な説明

迷茫
リリース: 2023-03-05 10:28:02
オリジナル
1858 人が閲覧しました

一般的な Web 攻撃は 2 つのカテゴリに分類されます。1 つは、CGI バッファ オーバーフロー、ディレクトリ トラバーサル脆弱性の悪用、その他の攻撃など、Web サーバーの脆弱性を悪用するものです。もう 1 つは、Web ページ自体のセキュリティの脆弱性を悪用するものです。 、SQL インジェクション、クロスサイト スクリプト攻撃など。以下の記事では主に Web 攻撃に対する PHP のセキュリティ保護について紹介していますので、必要な方はぜひ参考にしてみてください。

SQL インジェクション攻撃 (SQL インジェクション)

攻撃者は、Web フォームの入力フィールドまたはページ リクエストの文字列に SQL コマンドを挿入し、サーバーをだまして悪意のある SQL コマンドを実行させます。一部のフォームでは、ユーザー入力が動的 SQL コマンドを構築する (または影響を与える) ために直接使用されたり、ストアド プロシージャの入力パラメーターとして使用されたりする場合、そのようなフォームは SQL インジェクション攻撃に対して特に脆弱です。

一般的な SQL インジェクション攻撃プロセスには次のものが含まれます。

1. 特定の Web アプリケーションには、ユーザーがアプリケーションにアクセスする権限があるかどうかを制御します。

2. ログイン ページに入力された内容は、動的 SQL コマンドの構築に直接使用されるか、ストアド プロシージャのパラメーターとして直接使用されます。例:

$query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password;
ログイン後にコピー

3。攻撃者はユーザーに「or」を入力します。名前とパスワードの入力ボックス '1'='1 など;

4. ユーザーが入力したコンテンツがサーバーに送信された後、サーバーは上記のコードを実行してユーザーにクエリを実行します。 、攻撃者が入力した内容は非常に特殊であるため、最終的に取得された SQL コマンドは次のようになります:

SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';
ログイン後にコピー

5. サーバーはクエリまたはストアド プロシージャを実行して、ユーザーが入力した ID 情報と、ファイルに保存されている ID 情報を比較します。サーバー;

6. SQL コマンドが実際に攻撃の変更に挿入されているため、ユーザーの ID を真に認証することができなくなり、システムは攻撃者を誤って承認します。

アプリケーションがフォームに入力されたコンテンツを本人確認クエリに直接使用することを攻撃者が知っている場合、攻撃者は特別な SQL 文字列を入力してクエリを改ざんし、元の機能を変更し、システムをだましてアクセスを許可させようとします。権限。

システム環境が異なると、攻撃者が引き起こす可能性のある被害も異なります。これは主に、データベースにアクセスするためのアプリケーションのセキュリティ権限によって決まります。ユーザーのアカウントに管理者またはその他のより高いレベルの権限がある場合、攻撃者は、データの追加、削除、更新、さらにはテーブルの直接削除など、データベース テーブルに対してさまざまな操作を実行する可能性があります

防止方法:

1.変数のデータ型と形式を確認します

2. 特殊シンボルをフィルタリングします

3. 変数をバインドし、プリコンパイルされたステートメントを使用します

クロスサイトスクリプティング (XSS)

攻撃者は悪意のあるコードを Web ページに挿入し、他のユーザーは攻撃者は、Web ページの読み込み時にコードを実行し、より高い権限 (一部の操作の実行など)、プライベート Web ページのコンテンツ、セッションや Cookie などのコンテンツを含むさまざまな情報を取得する可能性があります。これらの悪意のあるコードは通常、JavaScript、HTML、その他のクライアント側スクリプト言語です。 例:

<?php
echo "欢迎您,".$_GET[&#39;name&#39;];
ログイン後にコピー

script<script>[code]</script> が渡されると、そのスクリプトも実行されます。このような URL を使用すると、JavaScript アラート機能が実行され、ダイアログ ボックスがポップアップ表示されます: http://localhost/test.php?name=<script>alert(123456)</script>


一般的に使用される攻撃方法含まれるもの:

Cookie を盗んで機密情報を取得する;

iframe、frame、XMLHttpRequest、または上記の Flash を使用して、(攻撃された) ユーザーとしていくつかの管理アクションを実行するか、Weibo への投稿などの一般的なタスクを実行する, 友達の追加やプライベート メッセージの送信などの操作。

他のドメインから攻撃され信頼される可能性があるドメインの特性を利用して、不適切な投票活動の実行など、信頼できるソースとして通常許可されていない一部の操作を要求します。

多数のページの XSS にアクセスすると、いくつかの小規模な Web サイトが攻撃され、DDoS 攻撃の効果が得られる可能性があります。

防止方法: htmlspecialchars 関数を使用して特殊文字を HTML エンコーディングに変換し、出力変数をフィルター処理します

クロスサイトリクエストフォージェリ (CSRF)

攻撃者がターゲットユーザーの HTTP リクエストを偽造し、このリクエストが送信されますCSRF 脆弱性のある Web サイトにこのリクエストを実行すると、クロスサイト リクエスト フォージェリ攻撃がトリガーされます。攻撃者は秘密の HTTP 接続を使用して、ターゲット ユーザーが気づかずにこのリンクをクリックできるようにします。ユーザーは自分自身でクリックし、正当な権限を持つ正当なユーザーであるため、Web サイト リンク内で特定の HTTP コマンドを実行できます。攻撃者の目的。

XSS攻撃手法とは異なります。

例:

某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
,那么如果目标用户不小心访问以后,购买的数量就成了100个

防范方法:

1、检查网页的来源

2、检查内置的隐藏变量

3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。

例如:

1.攻击者访问网站http:///www.bank.com,获取他自己的session id,如:SID=123;

2.攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.bank.com/?SID=123;

3.目标用户点击了http:///www.bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;

4.由于服务器的session id不改变,现在攻击者点击http:///www.bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。

防范方法:

1.定期更改session id

session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
ログイン後にコピー

2.更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_name("mysessionid");
ログイン後にコピー

3.关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

int_set("session.use_trans_sid", 0);
ログイン後にコピー

4.只从cookie检查session id

int_set("session.use_cookies", 1);//表示使用cookies存放session id
int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id
ログイン後にコピー

5.使用URL传递隐藏参数

$sid = md5(uniqid(rand()), TRUE));
$_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的
ログイン後にコピー

Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法:

1.暴力破解:尝试各种session id,直到破解为止;

2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;

3.窃取:使用网络截获,xss攻击等方法获得

防范方法:

      1.定期更改session id

      2.更改session的名称

      3.关闭透明化session id

      4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。

常用的攻击手段有:

上传Web脚本代码,Web容器解释执行上传的恶意脚本;

上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);

上传病毒、木马文件,诱骗用户和管理员下载执行;

上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。

防范方法:

      1.文件上传的目录设置为不可执行;

      2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;

      3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;

      4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

以上就是关于PHP安全防护之Web攻击的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。感谢大家支持php中文网!

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート