検索
ホームページバックエンド開発PHPチュートリアルセキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

クライアント企業は私たちのプロジェクトを評価するために評価ソフトウェアを使用し、SQLインジェクションxss攻撃を含むいくつかのセキュリティ脆弱性を発見しました。セキュリティ脆弱性が発生しているサーバー側のプログラムコードを調べたところ、それらは基本的に脆弱性であることが分かりました。ページ指向のサービスでは、エンドが get または post データを送信する場合に脆弱性が発生します。バックエンドは、ユーザーが入力した情報をフィルタリングできる CI フレームワークに付属する入力クラスを使用してデータを受信します。また、CI 構成アイテムにも同様の機能があります。オンになりましたcsrf

テストツール:
セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

脆弱性の概要:


セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

頭の痛い問題がいくつかあります:

  1. 最初に受信したものであり、プロジェクト内の他の場所でもこのように受信したのは当然です。なぜこのような抜け穴が依然として存在するのでしょうか。

    getpost数据的代码是这样写的$this->input->get('section_id)

  2. データを受信するサーバーに問題がある場合、このメソッドを使用するプロジェクト内のすべての場所に抜け穴があるはずですが、なぜそのような抜け穴がいくつかの場所にのみ現れるのでしょうか?
  3. get、post

  4. お客様はテストデータしか見ていないのですが、どのように説明し、伝えればよいでしょうか
  5. ?

    アドバイスをお願いします〜

返信内容:

クライアント企業は私たちのプロジェクトを評価するために評価ソフトウェアを使用し、SQLインジェクションや

xss攻撃を含むいくつかのセキュリティ脆弱性を発見しました。セキュリティ脆弱性が発生しているサーバー側のプログラムコードを調べたところ、それらは基本的に脆弱性であることが分かりました。ページ指向のサービスでは、エンドが get または post データを送信する場合に脆弱性が発生します。バックエンドは、ユーザーが入力した情報をフィルタリングできる CI フレームワークに付属する入力クラスを使用してデータを受信します。また、CI 構成アイテムにも同様の機能があります。オンになりました テストツール: csrf

脆弱性の概要:
セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?


セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

頭の痛い問題がいくつかあります:

セキュリティ検出ツールによってスキャンされたプロジェクト プログラムのセキュリティ脆弱性について質問がありますか?

当初は

を受信して​​いましたが、プロジェクト内の他の場所でもこのように受信されており、フィルタリングとセキュリティ対策が講じられているのは当然です。なぜこのような抜け穴が依然として存在するのでしょうか。
  1. getpost数据的代码是这样写的$this->input->get('section_id)データを受信するサーバーに問題がある場合、このメソッドを使用するプロジェクト内のすべての場所に抜け穴があるはずですが、なぜそのような抜け穴がいくつかの場所にのみ現れるのでしょうか?

  2. get、postお客様はテストデータしか見ていないのですが、どのように説明して伝えればよいでしょうか

    ?
  3. アドバイスをお願いします〜

1 この種のテストソフトの判定は必ずしも正確ではありません。一般的には、異なるステートメントを結合して返された結果の文字長が同じであるかどうかを判定するだけです。

2 あまり多くを入れないでください。グローバル フィルタリングは自分で行う必要があります。ここで検出された XSS はストレージ タイプではないため、リスクはそれほど高くありません。この種のレポートは、出発点として最もよく使用されます 4 クライアントが望んでいるのは、レポートに抜け穴がないという安心感です。 5 彼に脆弱性をスキャンできないようにしたい場合。プログラム エントリでログ ファイルを書き込み、すべてのリクエストとパラメータを記録して、スキャン ソフトウェアが脆弱性の有無をどのように判断するかを分析します。

6 スキャン ソフトウェアのレポートの脆弱性を変更します。個人的な経験から、これは渡すパラメーターに intval がないはずです。

7 エラー挿入を防ぐために mysql エラー プロンプトをオフにします
予防策
1 グローバル SQL キーワード フィルタリングを追加します。プログラム
2 PHP の一重引用符エスケープを有効にします (php.ini magic_quotes_gpc を変更します)。
3 Apache/nginx/iis はサービスログ、mysql スロークエリログ、およびプログラムエントリレコードリクエストログを有効にします
4 サーバーはセキュリティドッグなどの Web アプリケーションセキュリティソフトウェアをインストールします
5 gbk double を防ぐためにデータベースリンクに UTF-8 を使用します-バイトインジェクション
6 機能強化 mysql パスワードの複雑さ、mysql 外部リンクの禁止、およびデフォルトのポート番号の変更
7 プログラム mysql アカウントの権限を削減し、通常の追加、削除、確認、および変更の権限のみを付与します。ファイル操作権限を与えることは禁止されています

XSS クロスサイト攻撃の解決策
1 htmlspecialchars を使用してテキストが書かれている場所をエスケープする
2 SSL を使用して外部 js の読み込みと参照を禁止する
3 httponly を設定して Cookie の取得を禁止する
4 上記は、インジェクションがないことを保証するためのものです (場合インジェクションがあり、16 進数を使用して htmlspecialchars をバイパスして xss 攻撃の効果を実現できます)
5 バックエンドとフロントエンドに異なるルーティング ルールを持つ 2 セットのプログラムを使用するのが最善です。主要なバックエンド操作 (バックアップ データベース) を設定する必要があります。セカンダリ パスワードを追加し、CSRF を防ぐために複雑なリクエスト パラメーターを追加します

PHPセキュリティ
1 ファイルがアップロードされる場所にサフィックスフィルタリングを追加し、フィルタリング時に「論理否定」の判断を行わないようにします。
2 拡張子 php および htaccess を含むファイルをアップロードすることは禁止されています。ファイル名の拡張子を取得するためにクライアントによって送信されたデータを使用しないでください。拡張子とランダムなファイル名を追加するプログラムを使用する必要があります。
3 統一ルーティングを使用して制限します。不正アクセス。ウェブルート ディレクトリには、外部防御用のindex.php (エントリ ファイル) を 1 つだけ含めることができます。他のすべてのディレクトリは、nginx のリーチ防止機能で追加されます
4. PHP 分散処理、 Web ディレクトリ フォルダーとテキストの作成を制限します (プログラムで必要なフォルダーを除き、通常は書き込み権限を必要とするキャッシュ ディレクトリがあります)
5 IIS/nginx ファイル解析の脆弱性エクスプロイトをフィルターします
6 携帯電話の確認コードを使用して、メールボックスの取得には追加のサーバーを使用する必要があります。 (パスワード取得機能を通じて実際の IP が取得されないようにします)。ユーザーのメールボックスに送信されるパスワードをリセットするための最後のリンクには、複雑な暗号化パラメーターが必要です。
7 ユーザー ログイン システムには、単一のログイン機能が必要です。ユーザーがログインしている場合、他のユーザーには再度ログインするように求められます。
8

1 セキュリティに関する知識
1 Web アプリケーションはサイト ライブラリの分離を使用し、環境の Web ディレクトリのデフォルト パスを変更します。
2 統合環境を使用する場合は、インストールが完了した後、phpmyadmin および phpinfo だけでなく php プローブも削除する必要があります (プローブは Web パスを表示でき、phpmyadmin は激しくクラッキングされる可能性があります)
2 ユーザーパスワードは、パスワードソルティング後の md5 値を使用するのが最善です
3 ユーザーがログインする場所に確認コードを追加し、エラー数の制限を追加する方法ブルートフォースクラッキングを防ぐため
4 CDN アクセラレーションを使用して実際の IP を非表示にする
5 ユーザーがログインするとき、C 側のスニッフィングを防止し、ARP スプーフィングを通じてユーザーと管理者の平文アカウントとパスワードを取得するために、平文のアカウントとパスワードを渡さないでください。
6 PHP システムコマンドライン番号 exec、system などを無効にします。
7 Security Dog などのセキュリティソフトウェアをサーバーにインストールします。
8 Web ディレクトリに .rar および zip ファイルを保存することは禁止されています

RSAS と BVS についての私の理解では、この問題を解決しないと常にスキャンされることになるということです。最も基本的な方法は、これらの問題を自分で解決し、脆弱性を発見することです。それが他人ではないのではないかと顧客は心配しています。バックドア プログラムを作成する際、一部の顧客は説明の余地をほとんど残していません。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
PHP:サーバー側のスクリプト言語の紹介PHP:サーバー側のスクリプト言語の紹介Apr 16, 2025 am 12:18 AM

PHPは、動的なWeb開発およびサーバー側のアプリケーションに使用されるサーバー側のスクリプト言語です。 1.PHPは、編集を必要とせず、迅速な発展に適した解釈言語です。 2。PHPコードはHTMLに組み込まれているため、Webページの開発が簡単になりました。 3。PHPプロセスサーバー側のロジック、HTML出力を生成し、ユーザーの相互作用とデータ処理をサポートします。 4。PHPは、データベースと対話し、プロセスフォームの送信、サーバー側のタスクを実行できます。

PHPとWeb:その長期的な影響を調査しますPHPとWeb:その長期的な影響を調査しますApr 16, 2025 am 12:17 AM

PHPは過去数十年にわたってネットワークを形成しており、Web開発において重要な役割を果たし続けます。 1)PHPは1994年に発信され、MySQLとのシームレスな統合により、開発者にとって最初の選択肢となっています。 2)コア関数には、動的なコンテンツの生成とデータベースとの統合が含まれ、ウェブサイトをリアルタイムで更新し、パーソナライズされた方法で表示できるようにします。 3)PHPの幅広いアプリケーションとエコシステムは、長期的な影響を促進していますが、バージョンの更新とセキュリティの課題にも直面しています。 4)PHP7のリリースなど、近年のパフォーマンスの改善により、現代の言語と競合できるようになりました。 5)将来的には、PHPはコンテナ化やマイクロサービスなどの新しい課題に対処する必要がありますが、その柔軟性とアクティブなコミュニティにより適応性があります。

なぜPHPを使用するのですか?利点と利点が説明されましたなぜPHPを使用するのですか?利点と利点が説明されましたApr 16, 2025 am 12:16 AM

PHPの中心的な利点には、学習の容易さ、強力なWeb開発サポート、豊富なライブラリとフレームワーク、高性能とスケーラビリティ、クロスプラットフォームの互換性、費用対効果が含まれます。 1)初心者に適した学習と使用が簡単。 2)Webサーバーとの適切な統合および複数のデータベースをサポートします。 3)Laravelなどの強力なフレームワークを持っています。 4)最適化を通じて高性能を達成できます。 5)複数のオペレーティングシステムをサポートします。 6)開発コストを削減するためのオープンソース。

神話を暴く:PHPは本当に死んだ言語ですか?神話を暴く:PHPは本当に死んだ言語ですか?Apr 16, 2025 am 12:15 AM

PHPは死んでいません。 1)PHPコミュニティは、パフォーマンスとセキュリティの問題を積極的に解決し、PHP7.xはパフォーマンスを向上させます。 2)PHPは最新のWeb開発に適しており、大規模なWebサイトで広く使用されています。 3)PHPは学習しやすく、サーバーはうまく機能しますが、タイプシステムは静的言語ほど厳格ではありません。 4)PHPは、コンテンツ管理とeコマースの分野で依然として重要であり、エコシステムは進化し続けています。 5)OpcacheとAPCを介してパフォーマンスを最適化し、OOPと設計パターンを使用してコードの品質を向上させます。

PHP対Pythonの議論:どちらが良いですか?PHP対Pythonの議論:どちらが良いですか?Apr 16, 2025 am 12:03 AM

PHPとPythonには独自の利点と短所があり、選択はプロジェクトの要件に依存します。 1)PHPは、Web開発に適しており、学習しやすく、豊富なコミュニティリソースですが、構文は十分に近代的ではなく、パフォーマンスとセキュリティに注意を払う必要があります。 2)Pythonは、簡潔な構文と学習が簡単なデータサイエンスと機械学習に適していますが、実行速度とメモリ管理にはボトルネックがあります。

PHPの目的:動的なWebサイトの構築PHPの目的:動的なWebサイトの構築Apr 15, 2025 am 12:18 AM

PHPは動的なWebサイトを構築するために使用され、そのコア関数には次のものが含まれます。1。データベースに接続することにより、動的コンテンツを生成し、リアルタイムでWebページを生成します。 2。ユーザーのインタラクションを処理し、提出をフォームし、入力を確認し、操作に応答します。 3.セッションとユーザー認証を管理して、パーソナライズされたエクスペリエンスを提供します。 4.パフォーマンスを最適化し、ベストプラクティスに従って、ウェブサイトの効率とセキュリティを改善します。

PHP:データベースとサーバー側のロジックの処理PHP:データベースとサーバー側のロジックの処理Apr 15, 2025 am 12:15 AM

PHPはMySQLIおよびPDO拡張機能を使用して、データベース操作とサーバー側のロジック処理で対話し、セッション管理などの関数を介してサーバー側のロジックを処理します。 1)MySQLIまたはPDOを使用してデータベースに接続し、SQLクエリを実行します。 2)セッション管理およびその他の機能を通じて、HTTPリクエストとユーザーステータスを処理します。 3)トランザクションを使用して、データベース操作の原子性を確保します。 4)SQLインジェクションを防ぎ、例外処理とデバッグの閉鎖接続を使用します。 5)インデックスとキャッシュを通じてパフォーマンスを最適化し、読みやすいコードを書き、エラー処理を実行します。

PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)Apr 15, 2025 am 12:15 AM

PHPで前処理ステートメントとPDOを使用すると、SQL注入攻撃を効果的に防ぐことができます。 1)PDOを使用してデータベースに接続し、エラーモードを設定します。 2)準備方法を使用して前処理ステートメントを作成し、プレースホルダーを使用してデータを渡し、メソッドを実行します。 3)結果のクエリを処理し、コードのセキュリティとパフォーマンスを確保します。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

Dreamweaver Mac版

Dreamweaver Mac版

ビジュアル Web 開発ツール

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

VSCode Windows 64 ビットのダウンロード

VSCode Windows 64 ビットのダウンロード

Microsoft によって発売された無料で強力な IDE エディター

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)