찾다
백엔드 개발PHP 튜토리얼일반적인 PHP 보안 공격 및 솔루션

일반적인 PHP 보안 공격 및 솔루션

Mar 13, 2018 am 11:42 AM
php방법보안

이 문서에서는 주로 일반적인 PHP 보안 공격 및 솔루션을 공유합니다. 일반적인 PHP 애플리케이션 보안 위협을 이해하면 PHP 애플리케이션이 공격받지 않도록 할 수 있습니다. 따라서 이 문서에서는 6가지 일반적인 PHP 보안 공격을 나열합니다. 누구나 읽고 배울 수 있습니다.

1. SQL 인젝션

SQL 인젝션은 사용자가 양식 필드에 SQL 문을 입력하여 정상적인 SQL 실행에 영향을 미치는 악의적인 공격입니다. system() 또는 exec() 명령을 통해 주입되는 것도 있는데, 이는 동일한 SQL 주입 메커니즘을 갖고 있지만 셸 명령만 대상으로 합니다.

01    $username = $_POST[&#39;username&#39;];02    $query = "select * from auth where username = &#39;".$username."&#39;";03    echo $query;04    $db = new mysqli(&#39;localhost&#39;, &#39;demo&#39;, ‘demo&#39;, ‘demodemo&#39;);05    $result = $db->query($query);06    if ($result && $result->num_rows) {07        echo "<br />Logged in successfully";08    } else {09        echo "<br />Login failed";10    }

위 코드는 첫 번째 줄에서 사용자가 입력한 값($_POST['username'])을 필터링하거나 이스케이프하지 않습니다. 따라서 $username에 SQL 문이 다른 것으로 변환되었는지 여부에 따라 쿼리가 실패하거나 데이터베이스가 손상될 수도 있습니다.

SQL 주입 방지

옵션:

使用mysql_real_escape_string()过滤数据
手动检查每一数据是否为正确的数据类型
使用预处理语句并绑定变量

준비된 문장 사용

分离数据和SQL逻辑
预处理语句将自动过滤(如:转义)
把它作为一个编码规范,可以帮助团队里的新人避免遇到以上问题
01    $query = 'select name, district from city where countrycode=?';02    if ($stmt = $db->prepare($query) )03    {04        $countrycode = 'hk';05        $stmt->bind_param("s", $countrycode); 
06        $stmt->execute();07        $stmt->bind_result($name, $district);08        while ( $stmt ($stmt->fetch() ){09            echo $name.', '.$district;10            echo '<br>';11        }12        $stmt->close();13    }

2. XSS 공격

XSS(교차 사이트 스크립팅 공격)은 사용자가 웹 사이트에 일부 데이터를 입력하는 공격입니다. 여기에는 클라이언트가 포함됩니다. 사이드 스크립트(보통 JavaScript). 필터링하지 않고 다른 웹페이지로 데이터를 출력하면 이 스크립트가 실행됩니다.

사용자가 제출한 텍스트 콘텐츠 받기

01    <?php02    if (file_exists(&#39;comments&#39;)) {03        $comments = get_saved_contents_from_file(&#39;comments&#39;);04    } else {05        $comments = &#39;&#39;;06    }07     08    if (isset($_POST[&#39;comment&#39;])) {09        $comments .= &#39;<br />&#39; . $_POST[&#39;comment&#39;];10        save_contents_to_file(&#39;comments&#39;, $comments);11    }12    >
输出内容给(另一个)用户1    <form action=&#39;xss.php&#39; method=&#39;POST&#39;>2    Enter your comments here: <br />3    <textarea name=&#39;comment&#39;></textarea> <br />4    <input type=&#39;submit&#39; value=&#39;Post comment&#39; />5    </form><hr /><br />6     7    <?php echo $comments; ?>

무슨 일이 일어날까요?

烦人的弹窗
刷新或重定向
损坏网页或表单
窃取cookie
AJAX(XMLHttpRequest)

XSS 공격 방지: XSS 공격을 방지하려면 PHP의 htmlentities() 함수를 사용하여 필터링한 후 브라우저에 출력합니다. htmlentities()의 기본 사용법은 간단하지만 사용할 수 있는 고급 컨트롤이 많이 있습니다. XSS 치트 시트를 참조하세요.

3. 세션 고정

세션 보안, PHPSESSID를 가정하면 추측하기 어렵습니다. 그러나 PHP는 쿠키나 URL을 통해 세션 ID를 허용할 수 있습니다. 따라서 피해자를 스푸핑하려면 특정(또는 다른) 세션 ID나 피싱 공격을 사용할 수 있습니다.

4. 세션 캡처 및 하이재킹

이는 세션 고정과 동일한 아이디어이지만 세션 ID를 도용하는 것과 관련이 있습니다. 세션 ID가 쿠키에 저장되어 있으면 XSS 및 JavaScript를 통해 공격자가 이를 훔칠 수 있습니다. 세션 ID가 URL에 포함되어 있으면 스니핑이나 프록시 서버를 통해서도 얻을 수 있습니다.

세션 캡처 및 하이재킹 방지

更新ID
如果使用会话,请确保用户使用SSL

5. 크로스 사이트 요청 위조(CSRF)

CSRF 공격은 웹사이트의 신뢰할 수 있는 사용자처럼 보이지만 의도적이지 않은 페이지에서 이루어진 요청을 말합니다. 다음 예와 같이 다양한 변형이 있습니다.

1    ![](http://example.com/single_click_to_buy.php?user_id=123&item=12345)

사이트 간 요청 위조 방지

일반적으로 사용자가 양식에서 오는지 확인하고 보내는 모든 양식과 일치하는지 확인하세요. 반드시 기억해야 할 두 가지 사항이 있습니다:

对用户会话采用适当的安全措施,例如:给每一个会话更新id和用户使用SSL。
生成另一个一次性的令牌并将其嵌入表单,保存在会话中(一个会话变量),在提交时检查它。

6. 코드 주입

코드 주입은 유효하지 않은 데이터를 처리하여 컴퓨터 취약점을 악용하여 발생합니다. 문제는 일반적으로 파일 포함을 통해 실수로 임의의 코드를 실행할 때 발생합니다. 잘못 작성된 코드로 인해 원격 파일이 포함되고 실행될 수 있습니다. require와 같은 많은 PHP 함수와 마찬가지로 URL이나 파일 이름을 포함할 수 있습니다(예:

01    <form>Choose theme:02        <select name = theme>03            <option value = blue>Blue</option>04            <option value = green>Green</option>05            <option value = red>Red</option>06        </select>07        <input type = submit>08    </form>09    <?php10        if($theme) {11            require($theme.&#39;.txt&#39;);12        }13    ?>

) 위의 예에서 파일 이름이나 사용자가 입력한 파일 이름의 일부를 전달하면 "http로 시작하는 URL이 포함됩니다. ://" 문서.

코드 삽입 방지

过滤用户输入
在php.ini中设置禁用allow_url_fopen和allow_url_include。这将禁用require/include/fopen的远程文件。

기타 일반 원칙

  1. 서버 구성에 의존하여 애플리케이션을 보호하지 마세요. 특히 웹 서버/PHP가 ISP에 의해 관리되거나 웹 사이트가 다음으로 마이그레이션/배포될 수 있는 경우에는 더욱 그렇습니다. 다른 장소로 이동한 다음 나중에 다른 장소에서 다른 장소로 마이그레이션/배포합니다. 웹사이트 코드(HTML, JavaScript, PHP 등)에 보안 인식 검사/논리를 포함시키세요.

  2. 서버 측 보안 스크립트 설계:
    — 예: 단일 실행 라인 사용 - 단일 인증 및 데이터 삭제 지점
    — 예: 모든 로그인을 처리하기 위해 모든 보안에 민감한 페이지에 PHP 함수/파일을 포함 보안 논리 검사

  3. 코드가 업데이트되고 패치되었는지 확인하세요.

관련 권장 사항:

PHP 보안 예제에 대한 자세한 설명

PHP에서 안전하게 이미지를 업로드 중

PHP 보안 구성 기록 및 일반적인 오류에 대한 자세한 요약

위 내용은 일반적인 PHP 보안 공격 및 솔루션의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
세션을 저장하기 위해 데이터베이스를 사용하면 어떤 장점이 있습니까?세션을 저장하기 위해 데이터베이스를 사용하면 어떤 장점이 있습니까?Apr 24, 2025 am 12:16 AM

데이터베이스 스토리지 세션 사용의 주요 장점에는 지속성, 확장 성 및 보안이 포함됩니다. 1. 지속성 : 서버가 다시 시작 되더라도 세션 데이터는 변경되지 않아도됩니다. 2. 확장 성 : 분산 시스템에 적용하여 세션 데이터가 여러 서버간에 동기화되도록합니다. 3. 보안 : 데이터베이스는 민감한 정보를 보호하기 위해 암호화 된 스토리지를 제공합니다.

PHP에서 사용자 정의 세션 처리를 어떻게 구현합니까?PHP에서 사용자 정의 세션 처리를 어떻게 구현합니까?Apr 24, 2025 am 12:16 AM

SessionHandlerInterface 인터페이스를 구현하여 PHP에서 사용자 정의 세션 처리 구현을 수행 할 수 있습니다. 특정 단계에는 다음이 포함됩니다. 1) CustomsessionHandler와 같은 SessionHandlerInterface를 구현하는 클래스 만들기; 2) 인터페이스의 방법 (예 : Open, Close, Read, Write, Despare, GC)의 수명주기 및 세션 데이터의 저장 방법을 정의하기 위해 방법을 다시 작성합니다. 3) PHP 스크립트에 사용자 정의 세션 프로세서를 등록하고 세션을 시작하십시오. 이를 통해 MySQL 및 Redis와 같은 미디어에 데이터를 저장하여 성능, 보안 및 확장 성을 향상시킬 수 있습니다.

세션 ID 란 무엇입니까?세션 ID 란 무엇입니까?Apr 24, 2025 am 12:13 AM

SessionId는 웹 애플리케이션에 사용되는 메커니즘으로 사용자 세션 상태를 추적합니다. 1. 사용자와 서버 간의 여러 상호 작용 중에 사용자의 신원 정보를 유지하는 데 사용되는 무작위로 생성 된 문자열입니다. 2. 서버는 쿠키 또는 URL 매개 변수를 통해 클라이언트로 생성하여 보낸다. 3. 생성은 일반적으로 임의의 알고리즘을 사용하여 독창성과 예측 불가능 성을 보장합니다. 4. 실제 개발에서 Redis와 같은 메모리 내 데이터베이스를 사용하여 세션 데이터를 저장하여 성능 및 보안을 향상시킬 수 있습니다.

무국적 환경 (예 : API)에서 세션을 어떻게 처리합니까?무국적 환경 (예 : API)에서 세션을 어떻게 처리합니까?Apr 24, 2025 am 12:12 AM

JWT 또는 쿠키를 사용하여 API와 같은 무국적 환경에서 세션을 관리 할 수 ​​있습니다. 1. JWT는 무국적자 및 확장 성에 적합하지만 빅 데이터와 관련하여 크기가 크다. 2. 쿠키는보다 전통적이고 구현하기 쉽지만 보안을 보장하기 위해주의해서 구성해야합니다.

세션과 관련된 크로스 사이트 스크립팅 (XSS) 공격으로부터 어떻게 보호 할 수 있습니까?세션과 관련된 크로스 사이트 스크립팅 (XSS) 공격으로부터 어떻게 보호 할 수 있습니까?Apr 23, 2025 am 12:16 AM

세션 관련 XSS 공격으로부터 응용 프로그램을 보호하려면 다음 조치가 필요합니다. 1. 세션 쿠키를 보호하기 위해 Httponly 및 Secure 플래그를 설정하십시오. 2. 모든 사용자 입력에 대한 내보내기 코드. 3. 스크립트 소스를 제한하기 위해 컨텐츠 보안 정책 (CSP)을 구현하십시오. 이러한 정책을 통해 세션 관련 XSS 공격을 효과적으로 보호 할 수 있으며 사용자 데이터가 보장 될 수 있습니다.

PHP 세션 성능을 어떻게 최적화 할 수 있습니까?PHP 세션 성능을 어떻게 최적화 할 수 있습니까?Apr 23, 2025 am 12:13 AM

PHP 세션 성능을 최적화하는 방법 : 1. 지연 세션 시작, 2. 데이터베이스를 사용하여 세션을 저장, 3. 세션 데이터 압축, 4. 세션 수명주기 관리 및 5. 세션 공유 구현. 이러한 전략은 높은 동시성 환경에서 응용의 효율성을 크게 향상시킬 수 있습니다.

SESSION.GC_MAXLIFETIME 구성 설정은 무엇입니까?SESSION.GC_MAXLIFETIME 구성 설정은 무엇입니까?Apr 23, 2025 am 12:10 AM

THESESSION.GC_MAXLIFETIMESETTINGINSTTINGTINGSTINGTERMINESTERMINESTERSTINGSESSIONDATA, SETINSECONDS.1) IT'SCONFIGUDEDINPHP.INIORVIAINI_SET ()

PHP에서 세션 이름을 어떻게 구성합니까?PHP에서 세션 이름을 어떻게 구성합니까?Apr 23, 2025 am 12:08 AM

PHP에서는 Session_Name () 함수를 사용하여 세션 이름을 구성 할 수 있습니다. 특정 단계는 다음과 같습니다. 1. Session_Name () 함수를 사용하여 Session_Name ( "my_session")과 같은 세션 이름을 설정하십시오. 2. 세션 이름을 설정 한 후 세션을 시작하여 세션을 시작하십시오. 세션 이름을 구성하면 여러 응용 프로그램 간의 세션 데이터 충돌을 피하고 보안을 향상시킬 수 있지만 세션 이름의 독창성, 보안, 길이 및 설정 타이밍에주의를 기울일 수 있습니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 Linux 새 버전

SublimeText3 Linux 새 버전

SublimeText3 Linux 최신 버전

MinGW - Windows용 미니멀리스트 GNU

MinGW - Windows용 미니멀리스트 GNU

이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는