> 백엔드 개발 > PHP 튜토리얼 > PHP 웹사이트의 일반적인 보안 취약점과 해당 예방 조치 요약

PHP 웹사이트의 일반적인 보안 취약점과 해당 예방 조치 요약

WBOY
풀어 주다: 2016-08-08 09:25:28
원래의
1244명이 탐색했습니다.

현재 PHP를 기반으로 한 웹사이트 개발은 현재 웹사이트 개발의 주류가 되었습니다. 이 글의 저자는 웹사이트 취약점을 줄이는 것을 목표로 PHP 웹사이트 공격 및 보안 예방에 중점을 두고 있습니다. 여러분!

1. 일반적인 PHP 웹사이트 보안 취약점

PHP 취약점의 경우 현재 5가지 일반적인 취약점이 있습니다. 세션 파일 취약점, SQL 주입 취약점, 스크립트 명령 실행 취약점, 전역 변수 취약점, 파일 취약점이다. 다음은 각 취약점에 대한 간략한 소개입니다.

1. 세션 파일 취약점

세션 공격은 해커들이 가장 많이 사용하는 공격 방법 중 하나입니다. 사용자가 특정 웹사이트를 방문할 때, 고객이 페이지에 들어갈 때마다 계좌번호와 비밀번호를 입력하는 것을 방지하기 위해 PHP는 세션과 쿠키를 설정하여 사용자의 이용과 접근을 용이하게 합니다.

2. SQL 인젝션 취약점

웹사이트를 개발할 때 프로그래머는 사용자 입력 데이터에 대한 종합적인 판단이 부족하거나 엄격하게 필터링하지 않아 서버에서 사용자 정보 쿼리와 같은 일부 악의적인 정보를 실행하게 됩니다. 해커는 악성 프로그램이 반환한 결과를 기반으로 해당 정보를 얻을 수 있습니다. 이는 SQL 주입 취약점입니다.

3.스크립트 실행 취약점

스크립트 실행 취약성의 일반적인 원인은 프로그래머가 웹사이트를 개발할 때 사용자가 제출한 URL 매개변수를 필터링하지 않는다는 것입니다. 사용자가 제출한 URL에는 크로스 사이트 스크립팅 공격으로 이어지는 악성 코드가 포함될 수 있습니다. 이전 PHP 웹사이트에는 스크립트 실행 취약점이 자주 존재했으나, PHP 버전이 업그레이드되면서 이러한 문제가 줄어들거나 더 이상 존재하지 않습니다.

4. 전역변수 취약점

PHP의 변수는 다른 개발 언어처럼 미리 선언할 필요가 없습니다. PHP의 변수는 사용 시 자동으로 생성되므로 변수 유형을 지정할 필요가 없습니다. 설명, 시스템은 상황에 따라 변수 유형을 자동으로 결정합니다. 이 방법은 프로그래머가 프로그래밍에서 오류를 범할 가능성을 크게 줄일 수 있으며 사용하기 매우 편리합니다.

5. 파일 취약점

파일 취약점은 일반적으로 웹 사이트 개발자가 웹 사이트를 설계할 때 외부에서 제공되는 데이터를 적절하게 필터링하지 못하여 발생하며, 이로 인해 해커가 웹 프로세스에서 해당 명령을 실행하기 위해 취약점을 악용할 수 있습니다. lsm.php에 include($b."/aaa.php".)와 같은 코드가 포함되어 있는 경우 해커의 경우 $b 변수를 통해 원격 공격이 가능하며 이는 해커 자신의 코드일 수 있습니다. 웹사이트. a.php include=http://lZ7.0.0.1/b.php를 서버에 제출한 다음 b.php의 지침을 실행할 수 있습니다.

2. 일반적인 PHP 취약점 예방 조치

1. 세션 취약점 예방

이전 분석을 통해 세션 공격의 가장 일반적인 유형은 세션 하이재킹(Session Hijacking)임을 알 수 있습니다. 즉, 해커는 다양한 공격 방법을 통해 사용자의 세션 ID를 알아낸 후 공격받은 사용자의 신원을 이용하여 해당 웹사이트에 로그인하세요.

이러한 이유로 다음과 같은 방법을 사용하여 예방할 수 있습니다.

먼저 세션 ID를 정기적으로 변경하세요. 세션 ID 변경은 PHP 자체 기능을 사용하여 수행할 수 있습니다.

두 번째는 세션 이름을 변경하는 것입니다. 일반적으로 세션의 기본 이름은 PHPSESSID입니다. 이 변수는 일반적으로 이름을 변경하면 해커의 일부 공격을 차단할 수 있습니다. >

세 번째는 투명한 세션 ID를 끄는 것입니다. 소위 투명성이란 HTTP 요청이 세션 ID를 공식화하기 위해 쿠키를 사용하지 않을 때 세션 ID가 링크를 통해 전달된다는 것을 의미합니다. 투명한 세션 ID는 PHP.ini 파일을 작동하여 수행할 수 있습니다. 네 번째는 URL을 통해 숨겨진 매개변수를 전달하는 것입니다. 이렇게 하면 해커가 세션 데이터를 획득하더라도 관련 매개변수가 숨겨져 있으므로 이를 방지할 수 있습니다. 세션 ID 변수 값을 얻으려면

2. SQL 인젝션 취약점 예방

해커가 SQL 인젝션을 수행하는 방법은 다양하며 유연하고 변경 가능합니다. 그러나 SQL 인젝션의 공통점은 입력 필터링 취약점을 사용한다는 것입니다. 따라서 SQL 인젝션을 근본적으로 방지하기 위해서는 요청 명령어, 특히 쿼리 요청 명령어에 대한 필터링을 강화하는 것이 근본적인 해결책이다.

구체적으로 다음 사항을 포함합니다.

첫 번째는 필터링 문을 매개변수화하는 것, 즉 사용자 입력을 문에 직접 삽입하는 대신 매개변수화된 문을 통해 사용자 정보를 입력하는 것입니다.

둘째는 웹사이트를 개발할 때 해석 프로그램을 최대한 적게 사용하는 것입니다. 해커들은 불법 명령을 실행하기 위해 이 방법을 자주 사용합니다.

세 번째는 웹사이트 개발 중에 웹사이트의 버그를 최대한 피하는 것입니다. 그렇지 않으면 해커가 이 정보를 사용하여 웹사이트를 공격할 수도 있습니다. 또한, 전문적인 취약점 검색 도구만으로는 충분하지 않습니다. 웹사이트를 스캔하는 데 자주 사용되어야 합니다.

3. 스크립트 실행 취약점 예방

해커가 스크립트 실행 취약점을 이용하여 공격하는 방법은 다양하고 유연합니다. 따라서 해커가 스크립트 실행 취약점을 악용하여 공격하는 것을 효과적으로 방지하려면 예방 방법을 조합하여 사용해야 합니다.

여기에는 일반적으로 사용되는 네 가지 방법이 있습니다.

첫 번째는 실행 파일의 경로를 미리 설정하는 것입니다. safe_moade_exec_dir을 통해 달성할 수 있습니다.

두 번째는 일반적으로 escapeshellarg 함수를 사용하여 구현되는 명령 매개변수를 처리하는 것입니다.

세 번째는 시스템 자체 함수 라이브러리를 사용하여 외부 명령을 대체하는 것입니다.

넷째, 동작 중 외부 명령의 사용을 줄일 수 있습니다.

4. 전역변수 취약점 방지

PHP 전역 변수의 취약점과 관련하여 이전 PHP 버전에서는 이런 문제가 있었으나, PHP 버전이 5.5로 업그레이드된 이후에는 php.ini를 설정하고 ruquest_order를 GPC로 설정하면 이를 구현할 수 있습니다.

또한 php.ini 구성 파일에서 Magic_quotes_runtime에 부울 값을 설정하여 외부 인용 데이터의 오버플로 문자에 백슬래시를 추가할지 여부를 설정할 수 있습니다.

웹사이트 프로그램이 어떤 서버 설정에서도 실행될 수 있는지 확인합니다. get_magic_quotes_runtime을 사용하여 전체 프로그램 시작 부분에서 설정 상태를 감지하여 수동으로 처리할지 여부를 결정하거나, set_magic_quotes_runtime(0)을 사용하여 시작 부분에서 이를 해제할 수 있습니다(또는 자동 이스케이프가 필요하지 않은 경우).

5. 파일 취약점 예방

PHP 파일 유출의 경우 서버 설정 및 구성을 통해 예방할 수 있습니다.

여기서 구체적인 작업은 다음과 같습니다.

먼저 PHP 코드에서 오류 메시지를 꺼서 해커가 오류 메시지를 통해 데이터베이스 정보와 웹페이지 파일의 실제 경로를 알아내는 것을 방지하세요.

두 번째는 open_basedir을 신중하게 설정하는 것입니다. 즉, 디렉터리 외부의 파일 작업을 금지합니다.

이렇게 하면 로컬 파일이나 원격 파일을 보호하고 공격을 방지할 수 있습니다. 세션 파일 및 업로드된 파일에 대한 공격 방지

세 번째는 실행되는 명령을 표준화하기 위해 safe-made를 켜는 것입니다. 파일 업로드를 금지함으로써 PHP 웹사이트의 보안 요소를 효과적으로 향상시킬 수 있습니다.

위 내용은 PHP 웹사이트의 일반적인 보안 취약점과 관련 내용을 포함하여 해당 예방 조치에 대한 요약을 소개했습니다. PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿