常見PHP安全網站漏洞及防範措施

一:常見PHP安全網站漏洞php

對於PHP的漏洞,目前常見的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執行漏洞、全局變量漏洞和文件漏洞。這裏分別對這些漏洞進行簡要的介紹。html

一、session文件漏洞程序員

Session攻擊是黑客最經常使用到的攻擊手段之一。當一個用戶訪問某一個網站時,爲了免客戶每進人一個頁面都要輸人帳號和密碼,PHP設置了Session和Cookie用於方便用戶的使用和訪向。shell

二、SQL注入漏洞數據庫

在進行網站開發的時候,程序員因爲對用戶輸人數據缺少全面判斷或者過濾不嚴致使服務器執行一些惡意信息,好比用戶信息查詢等。黑客能夠根據惡意程序返回的結果獲取相應的信息。這就是月行胃的SQL注入漏洞。編程

三、腳本執行漏洞安全

腳本執行漏洞常見的緣由是因爲程序員在開發網站時對用戶提交的URL參數過濾較少引發的,用戶提交的URL可能包含惡意代碼致使跨站腳本攻擊。腳本執行漏洞在之前的PHP網站中常常存在,可是隨着PHP版本的升級,這些間題已經減小或者不存在了。服務器

四、全局變量漏洞cookie

PHP中的變量在使用的時候不像其餘開發語言那樣須要事先聲明,PHP中的變量能夠不經聲明就直接使用,使用的時候系統自動建立,並且也不須要對變 量類型進行說明,系統會自動根據上下文環境自動肯定變量類型。這種方式能夠大大減小程序員編程中出錯的機率,使用起來很是的方便。session

五、文件漏洞

文件漏洞一般是因爲網站開發者在進行網站設計時對外部提供的數據缺少充分的過濾致使黑客利用其中的漏洞在Web進程上執行相應的命令。假如在 lsm.php中包含這樣一段代碼:include($b."/aaa.php".),這對黑客來講,能夠經過變量$b來實現遠程攻擊,能夠是黑客自已的 代碼,用來實現對網站的攻擊。能夠向服務器提交a.php include=http://lZ7.0.0. 1/b.php,而後執行b.php的指令。

2、PHP常見漏洞的防範措施

一、對於Session漏洞的防範

從前面的分析能夠知道,Session攻擊最多見的就是會話劫持,也就是黑客經過各類攻擊手段獲取用戶的Session ID,而後利用被攻擊用戶的身份來登陸相應網站。爲此,這裏能夠用如下幾種方法進行防範:一是按期更換Session ID,更換Session ID能夠用PHP自帶函數來實現;二是更換Session名稱,一般狀況下Session的默認名稱是PHPSESSID,這個變量通常是在cookie 中保存的,若是更改了它的名稱,就能夠阻檔黑客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用連接來傳遞.關閉透明化Session ID能夠經過操做PHP.ini文件來實現;四是經過URL傳遞隱藏參數,這樣能夠確保即便黑客獲取了session數據,可是因爲相關參數是隱藏的,它 也很難得到Session ID變量值。

二、對SQL注入漏洞的防範

黑客進行SQL注入手段不少,並且靈活多變,可是SQL注人的共同點就是利用輸入過濾漏洞。所以,要想從根本上防止SQL注入,根本解決措施就是加 強對請求命令尤爲是查詢請求命令的過濾。具體來講,包括如下幾點:一是把過濾性語句進行參數化處理,也就是經過參數化語句實現用戶信息的輸入而不是直接把 用戶輸入嵌入到語句中。二是在網站開發的時候儘量少用解釋性程序,黑客常常經過這種手段來執行非法命令;三是在網站開發時儘量避免網站出現bug,否 則黑客可能利用這些信息來攻擊網站;僅僅經過防護SQL注入仍是不夠的,另外還要常用專業的漏洞掃描工具對網站進行漏洞掃描。

三、對腳本執行漏洞的防範

黑客利用腳本執行漏洞進行攻擊的手段是多種多樣的,並且是靈活多變的,對此,必需要採用多種防範方法綜合的手段,纔能有效防止黑客對腳本執行漏洞進 行攻擊。這裏經常使用的方法方法有如下四種。一是對可執行文件的路徑進行預先設定。能夠經過safe_moade_exec_dir來實現;二是對命令參數進 行處理,通常用escapeshellarg函數實現;三是用系統自帶的函數庫來代替外部命令;四是在操做的時候進可能減小使用外部命令。

四、對全局變量漏洞防範

對 於PHP全局變量的漏洞問題,之前的PHP版本存在這樣的問題,可是隨着PHP版本升級到5.5之後,能夠經過對php.ini的設置來實現,設置 ruquest_order爲GPC。另外在php.ini配置文件中,能夠經過對magic_quotes_runtime進行布爾值設置是否對外部引 人的數據中的溢出字符加反斜線。爲了確保網站程序在服務器的任何設置狀態下都能運行。能夠在整個程序開始的時候用 get_magic_quotes_runtime檢測設置狀態決定是否要手工處理,或者在開始(或不須要自動轉義的時候)用 set_magic_quotes_runtime(0)關掉。

五、對文件漏洞的防範

對於PHP文件漏桐能夠經過對服務器進行設置和配置來達到防範目的。這裏具體的操做以下:一是把PHP代碼中的錯誤提示關閉,這樣能夠避免黑客經過 錯誤提示獲取數據庫信息和網頁文件物理路徑;二是對open_basedir盡心設置,也就是對目錄外的文件操做進行禁止處理;這樣能夠對本地文件或者遠 程文件起到保護做用,防止它們被攻擊,這裏還要注意防範Session文件和上載文件的攻擊;三是把safe-made設置爲開啓狀態,從而對將要執行的 命令進行規範,經過禁止文件上傳,能夠有效的提升PHP網站的安全係數。

相關文章
相關標籤/搜索