1. コマンドインジェクション
2. Eval インジェクション
3. クライアントサイドスクリプト挿入
4. クロスクロスサイトスクリプティング (XSS)
5. SQL インジェクション (SQL インジェクション)
6. クロスサイト リクエスト フォージェリ (CSRF)
7. セッション ハイジャック
8. セッション固定
9. HTTP レスポンス分割
10. ファイルアップロード攻撃
11. ディレクトリトラバーサル
12. リモートインクルージョン
13. 動的関数インジェクション攻撃 (動的変数評価)
14. URL 攻撃 (URL 攻撃)
15. Spoofed Form Submissions (Spoofed Form Submissions)
16. HTTP リクエストスプーフィング攻撃 (Spoofed HTTP Requests)
以降の連載では、これらの脆弱性の原理と防御方法を 1 つずつ紹介していきます。
いくつかの重要な php.ini オプション
グローバルの登録
php>=4.2.0、register_globals が設定されている場合、php.ini の register_globals オプションのデフォルト値はオフですOn に設定すると、プログラムはフォームによって送信された変数を含むさまざまな環境変数をサーバーから受け取ることができます。また、PHP は変数の値を事前に初期化する必要がないため、大きなセキュリティ リスクにつながります。
例 1:
//check_admin() は、現在のユーザー権限をチェックするために使用されます。 admin が $is_admin 変数を true に設定すると、この変数が true であるかどうかが次のように判断されます。次に、管理を実行します。 いくつかの操作
//ex1.php
if (check_admin())
{
$is_admin = true
}
if ($is_admin)
{
do_something();
}
?>
このコードでは、$is_admin を事前に False に初期化しません。 register_globals がオンの場合、http://www.sectop.com/ex1.php?is_admin=true を直接送信します。これにより、check_admin()
の検証をバイパスできます。 例 2:
//ex2.php
if (isset($_SESSION["username"]))
{
do_something()
}
else
{
echo "ログインしていません!";
}
?>
register_globals=On の場合、commit=dodo]http://www. setop.com/ex2.php?_SESSION[username]=dodo、あなたはこのユーザーの権限を持っています
したがって、 register_globals が何であっても、送信されるデータは慎重に検証され、変数は初期化
safe_mode
セーフ モード、PHP はドキュメントへのアクセスを制限し、環境変数へのアクセスを制限し、外部プログラムの実行を制御するために使用されます。セーフ モードを有効にするには、php.ini でsafe_mode = On に設定する必要があります
1. ファイル アクセスを制限します
safe_mode_include_dir = “/path1:/path2:/path3″
異なる フォルダーはコロンで区切られています
2. 環境変数へのアクセスを制限します
safe_mode_allowed_env_vars = string
PHP プログラムが変更できる環境変数のプレフィックスを指定します。 as:safe_mode_allowed_env_vars = PHP_、このオプションの値が空の場合、PHP は任意の環境変数を変更できます
safe_mode_protected_env_vars = string
PHP プログラムが実行できない環境変数を指定するために使用されるプレフィックス
3. 外部プログラムの実行を制限する
safe_mode_exec_dir = string
このオプションで指定されたフォルダー パスは、system、exec、popen、および passthru には影響しますが、影響はありません。 shell_exec と "` `" に影響します。
disable_functions = string
異なる関数名はカンマで区切られます。このオプションはセーフ モードの影響を受けません
魔法の引用符
は PHP プログラムの作成に使用されます入力情報はすべて、一重引用符 ("'")、二重引用符 (""")、バックスラッシュ ("")、およびヌル文字 (NULL) はバックスラッシュで自動的にエスケープされます。
magic_quotes_gpc = Onマジッククオートをオンに設定するために使用されます。これは、HTTP リクエスト (GET、POST、Cookie) のデータに影響します。
プログラマは、addslashes を使用して送信された HTTP リクエストのデータをエスケープしたり、ストリップスラッシュを使用してエスケープを削除したりすることもできます