常见PHP安全网站漏洞及防范措施

一:常见PHP安全网站漏洞php

对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。html

一、session文件漏洞程序员

Session攻击是黑客最经常使用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人帐号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向。shell

二、SQL注入漏洞数据库

在进行网站开发的时候,程序员因为对用户输人数据缺少全面判断或者过滤不严致使服务器执行一些恶意信息,好比用户信息查询等。黑客能够根据恶意程序返回的结果获取相应的信息。这就是月行胃的SQL注入漏洞。编程

三、脚本执行漏洞安全

脚本执行漏洞常见的缘由是因为程序员在开发网站时对用户提交的URL参数过滤较少引发的,用户提交的URL可能包含恶意代码致使跨站脚本攻击。脚本执行漏洞在之前的PHP网站中常常存在,可是随着PHP版本的升级,这些间题已经减小或者不存在了。服务器

四、全局变量漏洞cookie

PHP中的变量在使用的时候不像其余开发语言那样须要事先声明,PHP中的变量能够不经声明就直接使用,使用的时候系统自动建立,并且也不须要对变 量类型进行说明,系统会自动根据上下文环境自动肯定变量类型。这种方式能够大大减小程序员编程中出错的几率,使用起来很是的方便。session

五、文件漏洞

文件漏洞一般是因为网站开发者在进行网站设计时对外部提供的数据缺少充分的过滤致使黑客利用其中的漏洞在Web进程上执行相应的命令。假如在 lsm.php中包含这样一段代码:include($b."/aaa.php".),这对黑客来讲,能够经过变量$b来实现远程攻击,能够是黑客自已的 代码,用来实现对网站的攻击。能够向服务器提交a.php include=http://lZ7.0.0. 1/b.php,而后执行b.php的指令。

2、PHP常见漏洞的防范措施

一、对于Session漏洞的防范

从前面的分析能够知道,Session攻击最多见的就是会话劫持,也就是黑客经过各类攻击手段获取用户的Session ID,而后利用被攻击用户的身份来登陆相应网站。为此,这里能够用如下几种方法进行防范:一是按期更换Session ID,更换Session ID能够用PHP自带函数来实现;二是更换Session名称,一般状况下Session的默认名称是PHPSESSID,这个变量通常是在cookie 中保存的,若是更改了它的名称,就能够阻档黑客的部分攻击;三是对透明化的Session ID进行关闭处理,所谓透明化也就是指在http请求没有使用cookies来制定Session id时,Sessioin id使用连接来传递.关闭透明化Session ID能够经过操做PHP.ini文件来实现;四是经过URL传递隐藏参数,这样能够确保即便黑客获取了session数据,可是因为相关参数是隐藏的,它 也很难得到Session ID变量值。

二、对SQL注入漏洞的防范

黑客进行SQL注入手段不少,并且灵活多变,可是SQL注人的共同点就是利用输入过滤漏洞。所以,要想从根本上防止SQL注入,根本解决措施就是加 强对请求命令尤为是查询请求命令的过滤。具体来讲,包括如下几点:一是把过滤性语句进行参数化处理,也就是经过参数化语句实现用户信息的输入而不是直接把 用户输入嵌入到语句中。二是在网站开发的时候尽量少用解释性程序,黑客常常经过这种手段来执行非法命令;三是在网站开发时尽量避免网站出现bug,否 则黑客可能利用这些信息来攻击网站;仅仅经过防护SQL注入仍是不够的,另外还要常用专业的漏洞扫描工具对网站进行漏洞扫描。

三、对脚本执行漏洞的防范

黑客利用脚本执行漏洞进行攻击的手段是多种多样的,并且是灵活多变的,对此,必需要采用多种防范方法综合的手段,才能有效防止黑客对脚本执行漏洞进 行攻击。这里经常使用的方法方法有如下四种。一是对可执行文件的路径进行预先设定。能够经过safe_moade_exec_dir来实现;二是对命令参数进 行处理,通常用escapeshellarg函数实现;三是用系统自带的函数库来代替外部命令;四是在操做的时候进可能减小使用外部命令。

四、对全局变量漏洞防范

对 于PHP全局变量的漏洞问题,之前的PHP版本存在这样的问题,可是随着PHP版本升级到5.5之后,能够经过对php.ini的设置来实现,设置 ruquest_order为GPC。另外在php.ini配置文件中,能够经过对magic_quotes_runtime进行布尔值设置是否对外部引 人的数据中的溢出字符加反斜线。为了确保网站程序在服务器的任何设置状态下都能运行。能够在整个程序开始的时候用 get_magic_quotes_runtime检测设置状态决定是否要手工处理,或者在开始(或不须要自动转义的时候)用 set_magic_quotes_runtime(0)关掉。

五、对文件漏洞的防范

对于PHP文件漏桐能够经过对服务器进行设置和配置来达到防范目的。这里具体的操做以下:一是把PHP代码中的错误提示关闭,这样能够避免黑客经过 错误提示获取数据库信息和网页文件物理路径;二是对open_basedir尽心设置,也就是对目录外的文件操做进行禁止处理;这样能够对本地文件或者远 程文件起到保护做用,防止它们被攻击,这里还要注意防范Session文件和上载文件的攻击;三是把safe-made设置为开启状态,从而对将要执行的 命令进行规范,经过禁止文件上传,能够有效的提升PHP网站的安全系数。