Web インターフェイスの脆弱性と Linux サーバーへの攻撃を理解する
インターネットの急速な発展に伴い、Web アプリケーションは企業や個人にとって重要な情報伝達および対話方法となっています。 . . Web アプリケーションの最も一般的なホスティング プラットフォームの 1 つである Linux サーバーは、ハッカー攻撃の主要な標的にもなっています。 Web インターフェイスの脆弱性と攻撃は、Linux サーバーで最も一般的なセキュリティ問題の 1 つです。この記事では、いくつかの一般的な Web インターフェイスの脆弱性と攻撃方法を調査し、対応するコード例を示します。
1. SQL インジェクション攻撃
SQL インジェクションは、最も一般的な Web インターフェイスの脆弱性の 1 つです。ハッカーは、ユーザーが送信したデータに特別な SQL ステートメントを挿入して、データベースを制御して不正な操作を実行し、機密データを取得、変更、削除します。以下に簡単なコード例を示します。
import pymysql def login(username, password): db = pymysql.connect("localhost", "root", "password", "database") cursor = db.cursor() sql = "SELECT * FROM users WHERE username = '%s' AND password = '%s'" % (username, password) cursor.execute(sql) data = cursor.fetchone() db.close() return data
上記のコードでは、受信した username
と password
を直接使用して、文字列連結によって SQL クエリ ステートメントを構築します。 。このようなコードは SQL インジェクション攻撃に対して脆弱であり、ハッカーは username
または password
に悪意のあるコードを挿入することでログイン検証をバイパスする可能性があります。
このような攻撃を回避するには、パラメータ化されたクエリまたは ORM フレームワークを使用して、入力データが確実にエスケープされ、正しく処理されるようにする必要があります。コードを次のように変更します。
import pymysql def login(username, password): db = pymysql.connect("localhost", "root", "password", "database") cursor = db.cursor() sql = "SELECT * FROM users WHERE username = %s AND password = %s" cursor.execute(sql, (username, password)) data = cursor.fetchone() db.close() return data
2. ファイル アップロードの脆弱性
ファイル アップロードの脆弱性は、アップロードされたファイルが適切にチェックおよびフィルタリングされないことを意味し、ハッカーが悪意のあるファイルをサーバーにアップロードする原因となります。ハッカーは、悪意のある Web シェルをアップロードすることでサーバーの権限を取得し、任意の操作を実行し、さらにはサーバー全体を制御する可能性があります。以下は簡単なコード例です:
<?php $target_dir = "uploads/"; $target_file = $target_dir . basename($_FILES["fileToUpload"]["name"]); $uploadOk = 1; $imageFileType = strtolower(pathinfo($target_file,PATHINFO_EXTENSION)); // 检查文件类型 if($imageFileType != "jpg" && $imageFileType != "png" && $imageFileType != "jpeg" && $imageFileType != "gif" ) { echo "只允许上传图片文件."; $uploadOk = 0; } // 检查文件大小 if ($_FILES["fileToUpload"]["size"] > 500000) { echo "抱歉,文件太大."; $uploadOk = 0; } // 保存上传文件 if ($uploadOk == 0) { echo "抱歉,文件未上传."; } else { if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $target_file)) { echo "文件上传成功."; } else { echo "抱歉,文件上传失败."; } } ?>
上記のコードでは、アップロードされたファイルの種類が正確に判断され、フィルタリングされていないため、ハッカーはファイルの種類を変更することで制限を回避し、悪意のあるファイルをアップロードする可能性があります。このような攻撃を回避するには、アップロードされたファイルを適切に検証してフィルタリングし、アップロードを許可するファイルの種類とサイズを制限する必要があります。
3. クロスサイト スクリプティング攻撃
クロスサイト スクリプティング (XSS) とは、ユーザーの個人情報を取得したり、その他の違法な操作を実行したりするために、悪意のあるスクリプトを Web ページに挿入するハッカーを指します。以下は簡単なコード例です:
<?php $user_input = $_GET['input']; echo "<p>" . $user_input . "</p>"; ?>
上記のコードでは、ユーザー入力の処理やフィルタリングを行わずに、ユーザーが入力したコンテンツが直接出力されます。ハッカーは悪意のあるスクリプトを構築することによって XSS 攻撃を実装できます。このような攻撃を回避するには、エスケープ関数または HTML フィルターを使用して、ユーザー入力を適切に処理およびフィルターする必要があります。
この記事では、Linux サーバー上の一般的な Web インターフェイスの脆弱性と攻撃方法を紹介し、対応するコード例を示します。 Web アプリケーションのセキュリティを確保するには、開発者はこれらの脆弱性の存在を認識し、サーバーのセキュリティを向上させるために対応する保護措置を講じる必要があります。
以上がWeb インターフェイスの脆弱性と Linux サーバーに対する攻撃を理解します。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。