创建高安全性PHP网站的几个实用要点

一、

禁用register_globals

在php.ini中设置register_globals  = off


还有magic_quotes_gpc, magic_quotes_runtime, magic_quotes_sybase等,停用掉

在.htaccess文件中设置

  php_flag magic_quotes_gpc 0

  php_flag magic_quotes_runtime 0

  在php.ini中设置

  magic_quotes_gpc = Off

  magic_quotes_runtime = Off

  magic_quotes_sybase = Off



二、

验证用户输入 你当然也可以验证用户的输入,首先必须知道你期望用户输入的数据类型。这样就能在浏览器端做好防御用户恶意攻击你的准备。

避免用户进行交叉站点脚本攻击 在Web应用中,都是简单地接受用户输入表单然后反馈结果。在接受用户输入时,如果允许HTML格式输入将是非常危险的事情,因为这也就允许了JavaScript以不可预料的方式侵入后直接执行。哪怕只要有一个这样漏洞,cookie数据都可能被盗取进而导致用户的账户被盗取。


三、

预防SQL注入攻击 PHP基本没有提供任何工具来保护你的数据库,所以当你连接数据库时,你可以使用下面这个mysqli_real_escape_string 函数。

  $username = mysqli_real_escape_string( $GET['username'] );

  mysql_query( “SELECT * FROM tbl_employee WHERE username = ’”.$username.“‘”);


四、

在你的有表单提交的程序中,如果涉及到用表单提交的变量作为文件操作的变量的话,要格外小心,因为恶意攻击者有可能提交./或者../这样的目录跳转符,如果你的路径审核不完善,导致操作到敏感文件。例如:

//build an include-path from the url-request 

$loadme = "inc/backend/" . $_GET['page'] . ".php";

//yee-hah! finally we do show real content on our page!

include ($loadme);
这段程序很简单却包含了一个可怕的漏洞,变量$page是我们GET上去的,默认的想法是将$page的值作为文件名包含inc/backend/目录下的php文件,但是这里并没有对$page的值做任何的过滤,导致我们可以遍历所有文件了.

这里要注意的是,我们提交的$page的值会自动的加上php后缀,所以我们直接提交要窃取的非php文件名是没有效果的,但是可以通过变量末尾添加%00字串来截断后缀以达到目的,百度搜索%00的解释是:

%00就是一个返回符号,类似于C中的"/0"和对象语言中的NULL,也是WINDOWS 中的空格

我们提交如下URL看看结果

http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../hello.txt%00

测试成功说明漏洞存在了,那我们接着读一些敏感文件吧,提交如下URL:  http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../../../../../conf/httpd.conf%00

 APACHE的配置文件也顺利读出来了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值