广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >php中有哪些网络攻击及防御方法
  • 654
分享到

php中有哪些网络攻击及防御方法

2023-06-14 14:06:49 654人浏览 薄情痞子
摘要

这篇文章将为大家详细讲解有关PHP中有哪些网络攻击及防御方法,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。php有什么特点1、执行速度快。2、具有很好的开放性和可扩展性。3、PHP支持多种主

这篇文章将为大家详细讲解有关PHP中有哪些网络攻击及防御方法,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

php有什么特点

1、执行速度快。2、具有很好的开放性和可扩展性。3、PHP支持多种主流与非主流的数据库。4、面向对象编程:PHP提供了类和对象。5、版本更新速度快。6、具有丰富的功能。7、可伸缩性。8、功能全面,包括图形处理、编码与解码、压缩文件处理、xml解析等。

SQL注入攻击(SQL Injection)

攻击者把sql命令插入到WEB表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

常见的SQL注入式攻击过程类如

某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码;

登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数;

例如:

$query = 'SELECT * from Users WHERE login = ' . $username . ' AND passWord = ' . $password;

攻击者在用户名字和密码输入框中输入'或'1'='1之类的内容;

用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:

SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1';

服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比;

由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。

如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。

系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表

防范方法

  1. 检查变量数据类型和格式

  2. 过滤特殊符号

  3. 绑定变量,使用预编译语句

跨网站脚本攻击(Cross Site Scripting, XSS)

攻击者将恶意代码注入到网页上,其他用户在加载网页时就会执行代码,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这些恶意代码通常是javascripthtml以及其他客户端脚本语言。
例如:

<?phpecho "欢迎您,".$_GET['name'];

如果传入一段脚本

<script>[code]</script>

那么脚本也会执行。用这样的URL将会执行JavaScript的alert函数弹出一个对话框:

Http://localhost/test.php?name=<script>alert(123456)</script>

常用的攻击手段有

盗用cookie,获取敏感信息;

利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作;

利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动;

在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。

防范方法

使用htmlspecialchars函数将特殊字符转换成HTML编码,过滤输出的变量

跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。

例如

某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=100,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
,那么如果目标用户不小心访问以后,购买的数量就成了100个

防范方法

  1. 检查网页的来源

  2. 检查内置的隐藏变量

  3. 使用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

Session固定攻击(Session Fixation)

这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。

例如

  1. 攻击者访问网站http:///www.bank.com,获取他自己的session id,如:SID=123;

  2. 攻击者给目标用户发送链接,并带上自己的session id,如:http:///www.bank.com/?SID=123;

  3. 目标用户点击了http:///www.bank.com/?SID=123,像往常一样,输入自己的用户名、密码登录到网站;

  4. 由于服务器的session id不改变,现在攻击者点击http:///www.bank.com/?SID=123,他就拥有了目标用户的身份,可以为所欲为了。

防范方法

定期更改session id

session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session

更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_name("mysessionid");

关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递

int_set("session.use_trans_sid", 0);

只从cookie检查session id

int_set("session.use_cookies", 1);//表示使用cookies存放session idint_set("session.use_only_cookies", 1);//表示只使用cookies存放session id

使用URL传递隐藏参数

$sid = md5(uniqid(rand()), TRUE));$_SESSION["sid"] = $sid;//攻击者虽然能获取session数据,但是无法得知$sid的值,只要检查sid的值,就可以确认当前页面是否是web程序自己调用的

Session劫持攻击(Session Hijacking)

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法

  1. 暴力破解:尝试各种session id,直到破解为止;

  2. 计算:如果session id使用非随机的方式产生,那么就有可能计算出来;

  3. 窃取:使用网络截获,xss攻击等方法获得

防范方法

  1. 定期更改session id

  2. 更改session的名称

  3. 关闭透明化session id

  4. 设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。

文件上传漏洞攻击(File Upload Attack)

文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。

常用的攻击手段有

  • 上传Web脚本代码,Web容器解释执行上传的恶意脚本;

  • 上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);

  • 上传病毒、木马文件,诱骗用户和管理员下载执行;

  • 上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

  • 总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。

防范方法

  1. 文件上传的目录设置为不可执行;

  2. 判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;

  3. 使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;

  4. 单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

关于php中有哪些网络攻击及防御方法就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

--结束END--

本文标题: php中有哪些网络攻击及防御方法

本文链接: https://www.lsjlt.com/news/271575.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • php中有哪些网络攻击及防御方法
    这篇文章将为大家详细讲解有关php中有哪些网络攻击及防御方法,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。php有什么特点1、执行速度快。2、具有很好的开放性和可扩展性。3、PHP支持多种主...
    99+
    2023-06-14
  • php常见的网络攻击及防御方法
    目录SQL注入攻击(SQL Injection)常见的SQL注入式攻击过程类如防范方法跨网站脚本攻击(Cross Site Scripting, XSS)常用的攻击手段有防范方法跨网...
    99+
    2022-11-12
  • dos攻击防御的方法有哪些
    1. 增加带宽:增加服务器带宽,可以让服务器更快地处理大量流量,从而缓解DoS攻击的影响。2. 使用防火墙:防火墙可以过滤掉垃圾流量...
    99+
    2023-06-05
    dos攻击防御 dos攻击
  • 有哪些防御DDOS攻击的方法
    防御DDOS攻击的方法有:1、租用超大带宽来防御DDOS攻击,但所需成本高,没有几家企业能承受得起;2、使用硬件防火墙,对DDOS攻击的异常流量进行清洗,但只能针对SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等流量型DDoS攻击;3、使...
    99+
    2022-10-10
  • 防御DDOS攻击的方法有哪些
    防御DDOS攻击的方法有:1、使用大带宽来抵御DDOS攻击,但租用带宽费用贵,可行性低;2、使用硬件防火墙,对DDOS攻击的异常流量进行清洗,但只能针对SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等流量型DDoS攻击;3、使用分布式集群...
    99+
    2022-10-12
  • 防御CC攻击的方法有哪些
    防御CC攻击的方法有:1、在IIS中取消域名绑定,让CC攻击失去目标;2、将被攻击的域名解析到127.0.0.1地址中,能防御CC的攻击;3、修改服务器Web端口,防止CC的攻击;4、在IIS中设置并屏蔽被攻击的源IP。具体内容如下:取消域...
    99+
    2022-10-16
  • 高防直连vps能防御哪些网络攻击
    高防直连VPS能够防御多种网络攻击,包括但不限于以下几种:1、DDoS攻击高防直连VPS能够抵御各种类型的DDoS攻击,包括UDP ...
    99+
    2023-05-13
    高防直连vps 高防vps vps
  • ddos攻击防御办法有哪些
    这篇文章主要介绍“ddos攻击防御办法有哪些”,在日常操作中,相信很多人在ddos攻击防御办法有哪些问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”ddos攻击防御办法有哪些”的疑惑有所帮助!接下来,请跟着小编...
    99+
    2023-06-07
  • DDOS攻击的方式有哪些及怎么防御
    这篇文章主要介绍“DDOS攻击的方式有哪些及怎么防御”,在日常操作中,相信很多人在DDOS攻击的方式有哪些及怎么防御问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”DDOS攻击的方式有哪些及怎么防御”的疑惑有所...
    99+
    2023-06-28
  • cc攻击有哪些防御和应对方法
    预防和应对cc攻击的方法有以下几种完善日志要有保留完整日志的习惯,通过日志分析程序,能够尽快判断出异常访问,同时也能收集有用信息。更改Web端口通常情况下Web服务器都是通过80端口提供对外服务的,所以黑客发起攻击的默认端口也是80端口,修...
    99+
    2022-10-14
  • 高防御虚拟主机能防止哪些网络攻击
    高防御虚拟主机能防止的网络攻击有:1、带宽消耗攻击,包括常见的TCP洪水攻击、UDP及ICMP洪流攻击;2、系统资源消耗攻击,包括恶...
    99+
    2023-02-08
    高防御虚拟主机 虚拟主机
  • 浅析ARP断网、欺骗攻击及防御方法
    一、ARP断网、欺骗攻击 1、ARP欺骗概述         ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,...
    99+
    2023-10-25
    网络 服务器 运维
  • 国内高防虚拟主机能防御哪些网络攻击
    国内高防虚拟主机能防御:1、带宽消耗型攻击,如常见的TCP洪水攻击、UDP及ICMP洪流攻击;2、系统资源消耗型攻击,包括恶意误用T...
    99+
    2023-02-08
    国内高防虚拟主机 高防虚拟主机 虚拟主机
  • 虚拟主机防御CC攻击的方法有哪些
    虚拟主机防御CC攻击的方法:1、定期扫描虚拟主机骨干节点,找出并清理存在安全隐患的流量病毒;2、在虚拟主机骨干节点配置防火墙,降低网...
    99+
    2023-02-08
    虚拟主机防御CC攻击 虚拟主机 CC攻击
  • 高防服务器租用能防御的网络攻击类型有哪些
    高防服务器能防御的网络攻击类型:1.通过发送IP碎片或超过主机能够处理的数据的异常数据报攻击。2.通过溢出漏洞攻击、蠕虫邮件、网络共享、口令猜测、P2P软件、IRc文件传递等多种途径控制主机接受黑客指令的僵尸网络攻击。3.利用TCP协议、U...
    99+
    2022-10-13
  • 网站防ddos攻击的方法有哪些
    本篇内容介绍了“网站防ddos攻击的方法有哪些”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!网站防ddos攻击在ddos基础之上,产生的是更...
    99+
    2023-06-07
  • 香港服务器防御cc攻击的方法有哪些
    香港服务器防御cc攻击的方法有:1、取消域名绑定来缓解CC攻击;2、修改香港服务器网站的web端口进行防护;3、检测CC攻击的源IP地址,对其进行屏蔽或禁止访问;4、选择优质可靠的香港服务器服务商,保障香港服务器能够不间断运作。具体内容如下...
    99+
    2022-10-17
  • 美国服务器有哪些防御CC攻击的方法
    美国服务器防御CC攻击的方法有:1、在使用美国服务器的时候,避免采用网络地址转换NAT的使用;2、采用DNS轮巡或负载均衡技术,提高美国服务器对CC攻击的防御力;3、利用充足的网络带宽资源进行防御;4、给美国服务器选用高性能网络设备来对抗C...
    99+
    2022-10-14
  • 美国服务器有哪些防御DDoS攻击的方法
    美国服务器中防御DDoS攻击的方法有:1、利用网络设备进行保护;2、在网络骨干节点配置防火墙;3、定期扫描网络节点;4、过滤不必要的服务和端口;5、使用充足的机器承受攻击;6、设置最大流量限制;7、将虚假的IP进行屏蔽;8、过滤所有的美国服...
    99+
    2022-10-17
  • 游戏服务器防御ddos攻击的方法有哪些
    1. 增加带宽和硬件资源:通过增加服务器的带宽和硬件资源,可以增加服务器的负载能力,从而减轻DDoS攻击的影响。2. 使用防火墙:防...
    99+
    2023-06-13
    游戏服务器防御 服务器
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作