目前沼本,基于PHP的網(wǎng)站開發(fā)已經(jīng)成為目前網(wǎng)站開發(fā)的主流,本文筆者重點從PHP網(wǎng)站攻擊與安全防范方面進行探究薪捍,旨在減少網(wǎng)站漏洞笼痹,希望對大家有所幫助!
一、常見PHP網(wǎng)站安全漏洞
對于PHP的漏洞飘诗,目前常見的漏洞有五種与倡。分別是Session文件漏洞、SQL注入漏洞昆稿、腳本命令執(zhí)行漏洞纺座、全局變量漏洞和文件漏洞。這里分別對這些漏洞進行簡要的介紹溉潭。
1净响、session文件漏洞
Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網(wǎng)站時喳瓣,為了免客戶每進人一個頁面都要輸人賬號和密碼馋贤,PHP設置了Session和Cookie用于方便用戶的使用和訪向。
2畏陕、SQL注入漏洞
在進行網(wǎng)站開發(fā)的時候配乓,程序員由于對用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴導致服務器執(zhí)行一些惡意信息,比如用戶信息查詢等惠毁。黑客可以根據(jù)惡意程序返回的結果獲取相應的信息犹芹。這就是月行胃的SQL注入漏洞。
3鞠绰、腳本執(zhí)行漏洞
腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時對用戶提交的URL參數(shù)過濾較少引起的腰埂,用戶提交的URL可能包含惡意代碼導致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在蜈膨,但是隨著PHP版本的升級屿笼,這些間題已經(jīng)減少或者不存在了牺荠。
4、全局變量漏洞
PHP中的變量在使用的時候不像其他開發(fā)語言那樣需要事先聲明驴一,PHP中的變量可以不經(jīng)聲明就直接使用休雌,使用的時候系統(tǒng)自動創(chuàng)建,而且也不需要對變量類型進行說明蛔趴,系統(tǒng)會自動根據(jù)上下文環(huán)境自動確定變量類型挑辆。這種方式可以大大減少程序員編程中出錯的概率,使用起來非常的方便孝情。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站開發(fā)者在進行網(wǎng)站設計時對外部提供的數(shù)據(jù)缺乏充分的過濾導致黑客利用其中的漏洞在Web進程上執(zhí)行相應的命令洒嗤。假如在lsm.php中包含這樣一段代碼:include($b."/aaa.php".)箫荡,這對黑客來說,可以通過變量$b來實現(xiàn)遠程攻擊渔隶,可以是黑客自已的代碼羔挡,用來實現(xiàn)對網(wǎng)站的攻擊〖浒Γ可以向服務器提交a.php include=http://lZ7.0.0. 1/b.php,然后執(zhí)行b.php的指令绞灼。
二、PHP常見漏洞的防范措施
1呈野、對于Session漏洞的防范
從前面的分析可以知道低矮,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID被冒,然后利用被攻擊用戶的身份來登錄相應網(wǎng)站军掂。為此,這里可以用以下幾種方法進行防范:一是定期更換Session ID昨悼,更換Session ID可以用PHP自帶函數(shù)來實現(xiàn);二是更換Session名稱蝗锥,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的率触,如果更改了它的名稱终议,就可以阻檔黑客的部分攻擊;三是對透明化的Session ID進行關閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時葱蝗,Sessioin id使用鏈接來傳遞.關閉透明化Session ID可以通過操作PHP.ini文件來實現(xiàn);四是通過URL傳遞隱藏參數(shù)穴张,這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關參數(shù)是隱藏的垒玲,它也很難獲得Session ID變量值陆馁。
2、對SQL注入漏洞的防范
黑客進行SQL注入手段很多合愈,而且靈活多變叮贩,但是SQL注人的共同點就是利用輸入過濾漏洞击狮。因此,要想從根本上防止SQL注入益老,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾彪蓬。具體來說,包括以下幾點:一是把過濾性語句進行參數(shù)化處理捺萌,也就是通過參數(shù)化語句實現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中档冬。二是在網(wǎng)站開發(fā)的時候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;三是在網(wǎng)站開發(fā)時盡可能避免網(wǎng)站出現(xiàn)bug桃纯,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的酷誓,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對網(wǎng)站進行漏洞掃描。
3态坦、對腳本執(zhí)行漏洞的防范
黑客利用腳本執(zhí)行漏洞進行攻擊的手段是多種多樣的盐数,而且是靈活多變的,對此伞梯,必須要采用多種防范方法綜合的手段玫氢,才能有效防止黑客對腳本執(zhí)行漏洞進行攻擊。這里常用的方法方法有以下四種谜诫。一是對可執(zhí)行文件的路徑進行預先設定漾峡。可以通過safe_moade_exec_dir來實現(xiàn);二是對命令參數(shù)進行處理喻旷,一般用escapeshellarg函數(shù)實現(xiàn);三是用系統(tǒng)自帶的函數(shù)庫來代替外部命令;四是在操作的時候進可能減少使用外部命令生逸。
4、對全局變量漏洞防范
對于PHP全局變量的漏洞問題掰邢,以前的PHP版本存在這樣的問題牺陶,但是隨著PHP版本升級到5.5以后,可以通過對php.ini的設置來實現(xiàn)辣之,設置ruquest_order為GPC掰伸。另外在php.ini配置文件中,可以通過對magic_quotes_runtime進行布爾值設置是否對外部引人的數(shù)據(jù)中的溢出字符加反斜線怀估。為了確保網(wǎng)站程序在服務器的任何設置狀態(tài)下都能運行狮鸭。可以在整個程序開始的時候用get_magic_quotes_runtime檢測設置狀態(tài)決定是否要手工處理多搀,或者在開始(或不需要自動轉義的時候)用set_magic_quotes_runtime(0)關掉歧蕉。
5、對文件漏洞的防范
對于PHP文件漏桐可以通過對服務器進行設置和配置來達到防范目的康铭。這里具體的操作如下:一是把PHP代碼中的錯誤提示關閉惯退,這樣可以避免黑客通過錯誤提示獲取數(shù)據(jù)庫信息和網(wǎng)頁文件物理路徑;二是對open_basedir盡心設置,也就是對目錄外的文件操作進行禁止處理;這樣可以對本地文件或者遠程文件起到保護作用从藤,防止它們被攻擊催跪,這里還要注意防范Session文件和上載文件的攻擊;三是把safe-made設置為開啟狀態(tài)锁蠕,從而對將要執(zhí)行的命令進行規(guī)范,通過禁止文件上傳懊蒸,可以有效的提高PHP網(wǎng)站的安全系數(shù)荣倾。