(文章來源:百家號)
目前,基于PHP的網(wǎng)站開發(fā)已經(jīng)成為目前網(wǎng)站開發(fā)的主流,本文重點從PHP網(wǎng)站攻擊與安全防范方面進行探究,旨在減少網(wǎng)站漏洞,希望對大家有所幫助!
一:常見PHP網(wǎng)站漏洞安全。
Session文件漏洞Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網(wǎng)站時,為了免客戶每進人一個頁面都要輸人賬號和密碼,PHP設(shè)置了Session和Cookie用于方便用戶的使用和訪向。SQL注入漏洞在進行網(wǎng)站開發(fā)的時候, 程序員由于對用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴導(dǎo)致服務(wù)器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結(jié)果獲取相應(yīng)的信息。這就是所謂的SQL注入漏洞。腳本執(zhí)行漏洞腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時對用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導(dǎo)致跨站腳本攻擊。
腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級,這些間題已經(jīng)減少或者不存在了。全局變量漏洞PHP中的變量在使用的時候不像其他開發(fā)語言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時候系統(tǒng)自動創(chuàng)建,而且也不需要對變量類型進行說明,系統(tǒng)會自動根據(jù)上下文環(huán)境自動確定變量類型。這種方式可以大大減少程序員編程中出錯的概率,使用起來非常的方便。文件漏洞文件漏洞通常是由于網(wǎng)站開發(fā)者在進行網(wǎng)站設(shè)計時對外部提供的數(shù)據(jù)缺乏充分的過濾導(dǎo)致黑客利用其中的漏洞在Web進程上執(zhí)行相應(yīng)的命令。
二:PHP常見漏洞的防范措施。
對于Session漏洞的防范從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應(yīng)網(wǎng)站。為此,這里可以用以下幾種方法進行防范,定期更換Session ID,更換Session ID可以用PHP自帶函數(shù)來實現(xiàn);更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊;對透明化的Session ID進行關(guān)閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用鏈接來傳遞.關(guān)閉透明化Session ID可以通過操作PHP.ini文件來實現(xiàn)。
通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲得Session ID變量值。對于SQL注入漏洞的防范黑客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,是把過濾性語句進行參數(shù)化處理,也就是通過參數(shù)化語句實現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中。在網(wǎng)站開發(fā)的時候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;在網(wǎng)站開發(fā)時盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站。