網(wǎng)站PHP常見(jiàn)漏洞的提防措施

2023-08-24    分類(lèi): 網(wǎng)站建設(shè)

目前,基于PHP的網(wǎng)站開(kāi)發(fā)已經(jīng)成為目前網(wǎng)站開(kāi)發(fā)的主流,常見(jiàn)的漏洞也越來(lái)越多以下是

PHP常見(jiàn)漏洞的提防措施

1、對(duì)于Session漏洞的提防

夙昔面的分析可以知道,Session攻擊好常見(jiàn)的就是會(huì)話(huà)劫持,也就是黑客通過(guò)各種攻擊手段獲取用戶(hù)的Session ID,然后行使被攻擊用戶(hù)的身份來(lái)登錄響應(yīng)網(wǎng)站。為此,這里可以用以下幾種方法進(jìn)行提防:一是定期替換Session ID,替換Session ID可以用PHP自帶函數(shù)來(lái)實(shí)現(xiàn);二是替換Session名稱(chēng),通常情況下Session的默認(rèn)名稱(chēng)是PHPSESSID,這個(gè)變量一般是在cookie中保存的,假如更改了它的名稱(chēng),就可以阻檔黑客的部分攻擊;三是對(duì)透明化的Session ID進(jìn)行關(guān)閉處理,所謂透明化也就是指在http請(qǐng)求沒(méi)有使用cookies來(lái)制訂Session id時(shí),Sessioin id使用鏈接來(lái)傳遞.關(guān)閉透明化Session ID可以通過(guò)操作PHP.ini文件來(lái)實(shí)現(xiàn);四是通過(guò)URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是因?yàn)橄嚓P(guān)參數(shù)是隱藏的,它也很難獲得Session ID變量值。

2、對(duì)SQL注入漏洞的提防

黑客進(jìn)行SQL注入手段許多,而且天真多變,但是SQL注人的共同點(diǎn)就是行使輸入過(guò)濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是增強(qiáng)對(duì)請(qǐng)求飭令尤其是查詢(xún)請(qǐng)求飭令的過(guò)濾。具體來(lái)說(shuō),包括以下幾點(diǎn):一是把過(guò)濾性語(yǔ)句進(jìn)行參數(shù)化處理,也就是通過(guò)參數(shù)化語(yǔ)句實(shí)現(xiàn)用戶(hù)信息的輸入而不是直接把用戶(hù)輸入嵌入到語(yǔ)句中。二是在網(wǎng)站開(kāi)發(fā)的時(shí)候盡可能少用詮釋性程序,黑客經(jīng)常通過(guò)這種手段來(lái)執(zhí)行非法飭令;三是在網(wǎng)站開(kāi)發(fā)時(shí)盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能行使這些信息來(lái)攻擊網(wǎng)站;僅僅通過(guò)防御SQL注入照舊不夠的,另外還要經(jīng)常使用專(zhuān)業(yè)的漏洞掃描工具對(duì)網(wǎng)站進(jìn)行漏洞掃描。

3、對(duì)腳本執(zhí)行漏洞的提防

黑客行使腳本執(zhí)行漏洞進(jìn)行攻擊的手段是多種多樣的,而且是天真多變的,對(duì)此,必須要采用多種提防方法綜合的手段,才能有用防止黑客對(duì)腳本執(zhí)行漏洞進(jìn)行攻擊。這里常用的方法方法有以下四種。一是對(duì)可執(zhí)行文件的路徑進(jìn)行預(yù)先設(shè)定??梢酝ㄟ^(guò)safe_moade_exec_dir來(lái)實(shí)現(xiàn);二是對(duì)飭令參數(shù)進(jìn)行處理,一般用escapeshellarg函數(shù)實(shí)現(xiàn);三是用系統(tǒng)自帶的函數(shù)庫(kù)來(lái)代替外部飭令;四是在操作的時(shí)候進(jìn)可能削減使用外部飭令。

4、對(duì)全局變量漏洞提防

對(duì)于PHP全局變量的漏洞問(wèn)題,以前的PHP版本存在這樣的問(wèn)題,但是隨著PHP版本升級(jí)到5.5以后,可以通過(guò)對(duì)php.ini的設(shè)置來(lái)實(shí)現(xiàn),設(shè)置ruquest_order為GPC。另外在php.ini配置文件中,可以通過(guò)對(duì)magic_quotes_runtime進(jìn)行布爾值設(shè)置是否對(duì)外部引人的數(shù)據(jù)中的溢出字符加反斜線。為了確保網(wǎng)站程序在服務(wù)器的任何設(shè)置狀況下都能運(yùn)行。可以在整個(gè)程序開(kāi)始的時(shí)候用get_magic_quotes_runtime檢測(cè)設(shè)置狀況決定是否要手工處理,或者在開(kāi)始(或不需要主動(dòng)轉(zhuǎn)義的時(shí)候)用set_magic_quotes_runtime(0)關(guān)掉。

5、對(duì)文件漏洞的提防

對(duì)于PHP文件漏桐可以通過(guò)對(duì)服務(wù)器進(jìn)行設(shè)置和配置來(lái)達(dá)到提防目的。這里具體的操作如下:一是把PHP代碼中的錯(cuò)誤提醒關(guān)閉,這樣可以避免黑客通過(guò)錯(cuò)誤提醒獲取數(shù)據(jù)庫(kù)信息和網(wǎng)頁(yè)文件物理路徑;二是對(duì)open_basedir盡心設(shè)置,也就是對(duì)目錄外的文件操作進(jìn)行禁止處理;這樣可以對(duì)本地文件或者遠(yuǎn)程文件起到珍愛(ài)作用,防止它們被攻擊,這里還要注重提防Session文件和上載文件的攻擊;三是把safe-made設(shè)置為開(kāi)啟狀況,從而對(duì)將要執(zhí)行的飭令進(jìn)行規(guī)范,通過(guò)禁止文件上傳,可以有用的提高PHP網(wǎng)站的安全系數(shù)。

新聞標(biāo)題:網(wǎng)站PHP常見(jiàn)漏洞的提防措施
當(dāng)前網(wǎng)址:http://www.bm7419.com/news33/278283.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)公司、企業(yè)建站、企業(yè)網(wǎng)站制作App開(kāi)發(fā)、網(wǎng)站營(yíng)銷(xiāo)、小程序開(kāi)發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)