發(fā)布時(shí)間:2014-04-11 發(fā)布者: 點(diǎn)擊:
目前,基于PHP的網(wǎng)站開(kāi)發(fā)已經(jīng)成為目前網(wǎng)站開(kāi)發(fā)的主流,本文筆者重點(diǎn)從PHP網(wǎng)站攻擊與安全防范方面進(jìn)行探究,旨在減少網(wǎng)站漏洞,希望對大家有所幫助!
一、常見(jiàn)PHP網(wǎng)站安全漏洞
對于PHP的漏洞,目前常見(jiàn)的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執行漏洞、全局變量漏洞和文件漏洞。這里分別對這些漏洞進(jìn)行簡(jiǎn)要的介紹。
1、session文件漏洞
Session攻擊是黑客常用到的攻擊手段之一。當一個(gè)用戶(hù)訪(fǎng)問(wèn)某一個(gè)網(wǎng)站時(shí),為了免客戶(hù)每進(jìn)人一個(gè)頁(yè)面都要輸人賬號和密碼,PHP設置了Session和Cookie用于方便用戶(hù)的使用和訪(fǎng)向。
2、SQL注入漏洞
在進(jìn)行網(wǎng)站開(kāi)發(fā)的時(shí)候,程序員由于對用戶(hù)輸人數據缺乏全面判斷或者過(guò)濾不嚴導致服務(wù)器執行一些惡意信息,比如用戶(hù)信息查詢(xún)等。黑客可以根據惡意程序返回的結果獲取相應的信息。這就是月行胃的SQL注入漏洞。
3、腳本執行漏洞
腳本執行漏洞常見(jiàn)的原因是由于程序員在開(kāi)發(fā)網(wǎng)站時(shí)對用戶(hù)提交的URL參數過(guò)濾較少引起的,用戶(hù)提交的URL可能包含惡意代碼導致跨站腳本攻擊。腳本執行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著(zhù)PHP版本的升級,這些間題已經(jīng)減少或者不存在了。
4、全局變量漏洞
PHP中的變量在使用的時(shí)候不像其他開(kāi)發(fā)語(yǔ)言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時(shí)候系統自動(dòng)創(chuàng )建,而且也不需要對變量類(lèi)型進(jìn)行說(shuō)明,系統會(huì )自動(dòng)根據上下文環(huán)境自動(dòng)確定變量類(lèi)型。這種方式可以大大減少程序員編程中出錯的概率,使用起來(lái)非常的方便。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站開(kāi)發(fā)者在進(jìn)行網(wǎng)站設計時(shí)對外部提供的數據缺乏充分的過(guò)濾導致黑客利用其中的漏洞在Web進(jìn)程上執行相應的命令。假如在lsm.php中包含這樣一段代碼:include($b."/aaa.php".),這對黑客來(lái)說(shuō),可以通過(guò)變量$b來(lái)實(shí)現遠程攻擊,可以是黑客自已的代碼,用來(lái)實(shí)現對網(wǎng)站的攻擊?梢韵蚍⻊(wù)器提交a.php include=http://lZ7.0.0. 1/b.php,然后執行b.php的指令。
二、PHP常見(jiàn)漏洞的防范措施
1、對于Session漏洞的防范
從前面的分析可以知道,Session攻擊常見(jiàn)的就是會(huì )話(huà)劫持,也就是黑客通過(guò)各種攻擊手段獲取用戶(hù)的Session ID,然后利用被攻擊用戶(hù)的身份來(lái)登錄相應網(wǎng)站。為此,這里可以用以下幾種方法進(jìn)行防范:一是定期更換Session ID,更換Session ID可以用PHP自帶函數來(lái)實(shí)現;二是更換Session名稱(chēng),通常情況下Session的默認名稱(chēng)是PHPSESSID,這個(gè)變量一般是在cookie中保存的,如果更改了它的名稱(chēng),就可以阻檔黑客的部分攻擊;三是對透明化的Session ID進(jìn)行關(guān)閉處理,所謂透明化也就是指在http請求沒(méi)有使用cookies來(lái)制定Session id時(shí),Sessioin id使用鏈接來(lái)傳遞.關(guān)閉透明化Session ID可以通過(guò)操作PHP.ini文件來(lái)實(shí)現;四是通過(guò)URL傳遞隱藏參數,這樣可以確保即使黑客獲取了session數據,但是由于相關(guān)參數是隱藏的,它也很難獲得Session ID變量值。
2、對SQL注入漏洞的防范
黑客進(jìn)行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點(diǎn)就是利用輸入過(guò)濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢(xún)請求命令的過(guò)濾。具體來(lái)說(shuō),包括以下幾點(diǎn):一是把過(guò)濾性語(yǔ)句進(jìn)行參數化處理,也就是通過(guò)參數化語(yǔ)句實(shí)現用戶(hù)信息的輸入而不是直接把用戶(hù)輸入嵌入到語(yǔ)句中。二是在網(wǎng)站開(kāi)發(fā)的時(shí)候盡可能少用解釋性程序,黑客經(jīng)常通過(guò)這種手段來(lái)執行非法命令;三是在網(wǎng)站開(kāi)發(fā)時(shí)盡可能避免網(wǎng)站出現bug,否則黑客可能利用這些信息來(lái)攻擊網(wǎng)站;僅僅通過(guò)防御SQL注入還是不夠的,另外還要經(jīng)常使用專(zhuān)業(yè)的漏洞掃描工具對網(wǎng)站進(jìn)行漏洞掃描。
3、對腳本執行漏洞的防范
黑客利用腳本執行漏洞進(jìn)行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執行漏洞進(jìn)行攻擊。這里常用的方法方法有以下四種。一是對可執行文件的路徑進(jìn)行預先設定?梢酝ㄟ^(guò)safe_moade_exec_dir來(lái)實(shí)現;二是對命令參數進(jìn)行處理,一般用escapeshellarg函數實(shí)現;三是用系統自帶的函數庫來(lái)代替外部命令;四是在操作的時(shí)候進(jìn)可能減少使用外部命令。
4、對全局變量漏洞防范
對于PHP全局變量的漏洞問(wèn)題,以前的PHP版本存在這樣的問(wèn)題,但是隨著(zhù)PHP版本升級到5.5以后,可以通過(guò)對php.ini的設置來(lái)實(shí)現,設置ruquest_order為GPC。另外在php.ini配置文件中,可以通過(guò)對magic_quotes_runtime進(jìn)行布爾值設置是否對外部引人的數據中的溢出字符加反斜線(xiàn)。為了確保網(wǎng)站程序在服務(wù)器的任何設置狀態(tài)下都能運行?梢栽谡麄(gè)程序開(kāi)始的時(shí)候用get_magic_quotes_runtime檢測設置狀態(tài)決定是否要手工處理,或者在開(kāi)始(或不需要自動(dòng)轉義的時(shí)候)用set_magic_quotes_runtime(0)關(guān)掉。
5、對文件漏洞的防范
對于PHP文件漏桐可以通過(guò)對服務(wù)器進(jìn)行設置和配置來(lái)達到防范目的。這里具體的操作如下:一是把PHP代碼中的錯誤提示關(guān)閉,這樣可以避免黑客通過(guò)錯誤提示獲取數據庫信息和網(wǎng)頁(yè)文件物理路徑;二是對open_basedir盡心設置,也就是對目錄外的文件操作進(jìn)行禁止處理;這樣可以對本地文件或者遠程文件起到保護作用,防止它們被攻擊,這里還要注意防范Session文件和上載文件的攻擊;三是把safe-made設置為開(kāi)啟狀態(tài),從而對將要執行的命令進(jìn)行規范,通過(guò)禁止文件上傳,可以有效的提高PHP網(wǎng)站的安全系數。http://www.shun-e.com/market/原創(chuàng )