Webセキュリティをやりたい人は、Webセキュリティを使って学ぶのが一番良いのですが、根本を考えると、私たちが求めているのは魚ではなく釣りです。中国では、さまざまな PHP プログラムのバージョン 1.0 とバージョン 2.0 が雨後の筍のように現れていますが、誰もがいくつかの有名な cms、フォーラム、ブログ プログラムに注目しています。 PHP プログラマーや Web マスターは、サーバーの要塞設定に依存するだけでなく、PHP プログラム自体のセキュリティについても理解する必要があります。
PHP のセキュリティは単なるインジェクションとクロスサイトにすぎないと言う人もいます。それは完全に間違っています。もしこれが事実であれば、magic_quotes_gpc またはサーバーの一部のセキュリティ設定によって完全に機能しなくなります: (.I What今日話したいのはインジェクションやクロスサイトではなく、PHP プログラムに存在するセキュリティの詳細です。
一部の関数のフィルタリングに注意してください。
include()、require()、fopen()、fwrite()、readfile()、unlink()、eval() などの関数とそのバリアント関数はプログラムで使用されますが、実用的であるという意味ではありません。心配しないでください。もっと心配する必要があります:)
1.include()、require()、および fopen()、include_once()、require_once() はすべてリモートでファイルを呼び出すことができます。それらの害については、Googleで検索するとよくわかりますが、呼び出しに含まれる変数がフィルタリングされていなければ、任意のファイルを含めて実行できることがわかります。たとえば、print.php を見てください。
…
if (empty ($bn) ) { //変数 $bn が空かどうかを確認します
include (“$cfg_dir/site_${site}.php ”); // $cfg_dir パスに site_${site}.php を含めます
…
$cfg_dir ディレクトリが存在するかどうかに関係なく、$site 変数は存在しないため、自然に $site 変数を使用できます。全然チェックされてた。変数 $site を指定してリモート ファイルを呼び出すことも、ローカル ファイルを指定することもできます。これにより、次のように PHP ステートメントを含むファイルがインクルードされて実行されます。 > リストされたファイル ディレクトリは、通常、phpwind や bo-blog の以前の脆弱性のように、いくつかの管理者ファイルを含めて権限を昇格するように拡張することもできます。 php.ini のallow_url_fopen を off に設定してファイルのリモート使用を禁止し、open_base_dir を使用してディレクトリ外のファイルの使用を禁止することに加えて、どのファイルのみを含めることができるかを事前に宣言する必要もあります。ここでは詳細に立ち入りません。
2.fopen()、file()、readfile()、openfile() なども特に注意を払う必要がある領域です。関数自体はファイルを開くことだけが目的ですが、変数を徹底的にフィルタリングしないとソースコードが漏洩してしまいます。このような機能テキスト フォーラムは数多くあります。
…
$articlearray=openfile(“$dbpath/$fid/$tid.php”); // パス $dbpath/$fid
$topic_detail=explode にある $tid.php ファイルを開きます。 ( "|",$articlearray[0]); // 区切り文字 | を使用して投稿の内容を読み取ります
...
これは ofstar の read.php の以前のバージョンです。 fid と $tid にはフィルタリングがなく、$tid はファイル送信として指定されており、元のコードが漏洩します。このように。
$tid の末尾に php が付くので、index を直接書きます。これはほんの一例ですので、見てみましょう。
3. fwrite() とそのバリアント関数の抜け穴について考えると、ユーザーが送信した文字がフィルターされなければ、PHP バックドアを作成することは不可能ではないことが想像できます。
4.unlink() 関数。少し前まで、この関数は phpwind でファイルを任意に削除するために使用されていました。削除するかどうかを決定するための変数のフィルタリングはありません。任意のファイルの変数を削除できます。
5.eval()、preg_replace() 関数、それらの機能は PHP コードを実行することです。文字列が何らかの方法でフィルタリングされていない場合、どうなるでしょうか。よくある文で考えてみましょう。この記事の PHP トロイの木馬は eval() 原則に基づいて作られたものではないでしょうか?
6. system() などのシステム関数については、php.ini でシステム関数を無効にすることも良い考えですが、一部のプログラムで必要な場合はその必要はありません。使われる?前回見た美しいphpの写真集のように。さらに、popen()、proc_open()、および proc_close() 関数には特別な注意を払う必要がありますが、コマンドの実行後に直接出力はありませんが、これはハッカーにとって有益だと思いますか?ここで、PHP は 2 つの関数、escapeshellarg() とscapeshellcmd() を提供します。これらの 2 つの関数は、システム関数呼び出し攻撃 (フィルタリング) に対抗するために使用されます。
害については、フォーラムを見てみましょう。 prod.php
07 $doubleApp = isset($argv[1]); //変数 $doubleApp
…
14 if ( $doubleApp ) //if ステートメント
15 {
16 $appDir = $argv[1] // $appDir を初期化します
17 system(“mkdir $prodDir/$appDir” ); //Use システム関数 system は、ディレクトリ $prodDir/$appDir を作成するために使用されます
は、もともと $prodDir/$appDir ディレクトリを作成するために使用されていました。その後、プログラムは $argv を検出するだけのようです。 [1] が存在しますが、必要な $argv [1] のフィルタリングのサポートが不足している場合は、次のようにすることができます
/prod.php?argv[1]=|ls -la または /prod.php?argv[1]= |cat /etc/passwd
(ここでの区切り文字 | は、複数のコマンドを実行できる UNIX パイプライン パラメーターです。)
この時点で、一般的な脆弱性の種類について少し知っておく必要があります。
したがって、サーバー側の設定だけに頼るのではなく、バックグラウンド プログラムに注意を払うことが最善です。一般的には、サーバーを介してサイトをセットアップする方が良いでしょう。しかし、データベースを使用した多くの操作は、制御するのがそれほど簡単ではありません。

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

在php中,可以使用substr()函数来读取字符串后几个字符,只需要将该函数的第二个参数设置为负值,第三个参数省略即可;语法为“substr(字符串,-n)”,表示读取从字符串结尾处向前数第n个字符开始,直到字符串结尾的全部字符。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

查找方法:1、用strpos(),语法“strpos("字符串值","查找子串")+1”;2、用stripos(),语法“strpos("字符串值","查找子串")+1”。因为字符串是从0开始计数的,因此两个函数获取的位置需要进行加1处理。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

ホットトピック



