Home >Backend Development >PHP Tutorial >php漏洞对策_PHP

php漏洞对策_PHP

WBOY
WBOYOriginal
2016-06-01 12:25:46913browse

其实从编程的角度来讲PHP是没什么问题的,主要是使用PHP这种语言编出来的东西是否涉及安全了.

PHP的运行
,是靠它的语言解释器来完成的,在NT或WIN9X下也就是PHP.EXE,PHP.EXE是一个解释器,它的作用是解释后缀为.PHP或.PHP3或.PHTML或其它的文件,根据里边定义的程序来访问数据库,读写文件或执行外部命令.并将执行的结果组织成STRING返回给WEB SERVER然后当作HTML格式的文件发送给浏览器.

知道了它工作的过程我们就可以探讨其SECURITY问题了
,上述文件中我们提到过 PHP.EXE,提到过读取文件,和执行外部命令,其实这些都是安全隐患只所在,在MS-DOS下可以使用PHP.EXE读任何文件的内容,因为它本身的工作机制也就是读文件内容,把该解释的解释,该过滤的过滤.所以我们就可以利用它的这一特性通过WEB读任何我们想读文件的内容,当然这不是这么简单,这需要WEB SERVER的配合,这是后话,我们以后在讲.

PHP的第二个特性是读取文件的内容
,有很多CGI漏洞就是由此特性造成的,很简单的一段程序:($file);?>它的任务就是读变量$file的内容,程序员在程序调用中可能会天真的想,我就读A文件http://shabi.com/index.php3?file=a.txt 它没有对FILE这个变量做严格的限制,就导致安全问题的产生,我想稍微有点安全知识的人也知道把A.TXT修改为:/etc/passwd或NT下的../../../../../winnt/repair/sam._了

PHP的第三个特性是执行外部命令
,在UNIX下比较多见:ls,echo等等,其实这是最容易出问题的,大家都知道SHELL可以连续的执行命令,用管道符|:或者~都可以,在这里我就顺便说个想法让大家和我一起探讨,这是关于WEB MAIL的,当然也和WEB编程有关,一般来说我们申请一个MAIL需要注册,而注册的时候,大都对姓名有限制,如长度等等,不过对密码的限制不严格,长度也大些,而MAIL程序可能需要调用SHELL命令来执行用户的添加,比如叫:ADD USER吧,参数是用户名和密码.add user lovehacker 1234567那如果我的密码为:a|reboot会怎么样呢?嘿嘿如果它没有把密码加密,而且添加用户使用的权限够大的话,哈哈就会让它从新启动COMPUTER,当然如果它要加密的话也行,比如用MD5或DES我们都可以写段程序让加密后的STRING:rf -rm /*当然这只是个想法啦,我还没实践过:_)工作太忙了!当然通过我以上的想法你也可以看出执行SHELL命令而不做严格的判断有多么的严重

Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn