Rumah > Artikel > pembangunan bahagian belakang > Teknik eksploitasi kelemahan PHP yang biasa digunakan oleh penggodam
Teknik eksploitasi kerentanan PHP yang biasa digunakan oleh penggodam
Dengan populariti dan perkembangan Internet, isu keselamatan rangkaian juga telah menjadi masalah global. Sebagai "musuh" keselamatan rangkaian, kaedah penggodam sentiasa berinovasi dan berkembang. Dalam serangan penggodam, laman web berasaskan PHP sering menjadi salah satu sasaran utama. PHP ialah bahasa pengaturcaraan yang berkuasa dan digunakan secara meluas, tetapi disebabkan sifat sumber terbuka dan kemudahan pembelajaran dan penggunaannya, ia juga menyediakan banyak peluang kepada penggodam untuk mengeksploitasi kelemahan. Artikel ini akan memperkenalkan beberapa teknik eksploitasi kerentanan PHP yang biasa digunakan oleh penggodam dan memberikan contoh kod yang sepadan.
<?php $id = $_GET['id']; // 拼接 SQL 查询语句 $sql = "SELECT * FROM users WHERE id = " . $id; // 执行查询 $result = mysqli_query($conn, $sql); // 处理查询结果 // ... ?>
Dalam kod di atas, id
yang dimasukkan oleh pengguna disambung terus ke dalam pernyataan pertanyaan SQL dan pertanyaan dilaksanakan. Jika penggodam menghantar id=1 ATAU 1=1
dalam URL, pertanyaan yang setara dengan SELECT * FROM users WHERE id = 1 OR 1=1
akan dilaksanakan , dengan itu memintas pengesahan. id
拼接到SQL查询语句中,并执行该查询。如果黑客在URL中传入id=1 OR 1=1
,将会执行一个等价于SELECT * FROM users WHERE id = 1 OR 1=1
的查询,从而绕过了身份验证。
防御方法:使用预处理语句或转义用户输入来解决SQL注入问题。
<?php $page = $_GET['page']; // 拼接文件路径并包含文件 include("pages/" . $page . ".php"); ?>
上述代码中,直接将用户输入的page
拼接到文件路径中,并包含该文件。黑客可以通过传入page=../config
<?php $targetDir = "uploads/"; $targetFile = $targetDir . basename($_FILES["fileToUpload"]["name"]); // 检查文件类型 $fileType = strtolower(pathinfo($targetFile, PATHINFO_EXTENSION)); if($fileType != "jpg" && $fileType != "png" && $fileType != "jpeg" && $fileType != "gif") { exit("只允许上传图片文件!"); } // 上传文件 if(move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $targetFile)) { echo "文件上传成功!"; } else { echo "文件上传失败!"; } ?>
page=../config
. Kaedah pertahanan: Tapis dan semak input pengguna dengan ketat untuk memastikan laluan fail yang disertakan selamat.
Kerentanan muat naik failKerentanan muat naik fail bermakna penyerang boleh melaksanakan kod sewenang-wenangnya atau mendapat keistimewaan sistem dengan memuat naik fail berniat jahat. Berikut ialah contoh mudah:
Atas ialah kandungan terperinci Teknik eksploitasi kelemahan PHP yang biasa digunakan oleh penggodam. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!